跳转到帖子

记一次违法网站的渗透经历

recommended_posts

发布于
  • Members

0x01 前言 

  在一次攻防演练信息收集过程中,发现该网站和给的资产网站是同一IP段于是有了此次违法站点的渗透

末尾可领取字典等资源文件

0x02 SQL漏洞发现

到站点进行访问

mpp1scv10ka5195.png

利用插件查看站点为php

3r2hpfa0cka5197.png

 

 

常规扫目录

4n33ply55px5198.png

 

前台

2emdb5d1lat5200.png

 

一键登录之后在新增地址处发现存在注入

1zftnwtzchx5201.png

tmizurheryy5203.png

0x03 进一步漏洞利用

此处提示需要get传参,在address.php请求处,随便填了个数字请求后,继续填写信息并抓包跑sqlmap

zndus0jbxrs5204.png

经过长时间的等待,发现存在布尔盲注和报错注入

wrq3dxylg3j5209.png

接下来找站点后台管理地址

crdrx4cnnad5211.png

利用注入得到的账号密码登入后台

akgaxtfodti5213.png

 

0x04 任意文件上传

寻找上传点

hymxfsaoj2m5217.png

上传

ljfe2ndefzr5218.png

 

访问路径

lrgx5reftj45220.png

 

直接上传php抬走

4fgicg4btkj5221.png

 

至此拿下了这个站点,简单高效 一套带走!

 

  • 查看数 714
  • 已创建
  • 最后回复

参与讨论

你可立刻发布并稍后注册。 如果你有帐户,立刻登录发布帖子。

游客
回帖…