Shellの集合-思路分享社区-Web安全-赤道学院

Shellの集合

首先是弱口令进入后台

图片[1]-Shellの集合-思路分享社区-Web安全-赤道学院

正常jpg png图片能上传,选择一张jpg图片,改一下后缀格式,并在图片末端加上一句话木马,返回上传成功,打开图片也是解析成php就好啦

图片[2]-Shellの集合-思路分享社区-Web安全-赤道学院
图片[3]-Shellの集合-思路分享社区-Web安全-赤道学院

打开蚁剑测试一下

图片[4]-Shellの集合-思路分享社区-Web安全-赤道学院
图片[5]-Shellの集合-思路分享社区-Web安全-赤道学院


万能密码进入,过滤–但#可以

图片[6]-Shellの集合-思路分享社区-Web安全-赤道学院

发现有新增内容的点,但是加了之后没有记录
看到系统管理有最高权限用户,然后重新进入

图片[7]-Shellの集合-思路分享社区-Web安全-赤道学院

绕过上传php,并找到图片路径就好了,这里被蚁剑卡了一下,还有冰蝎刚开始下的有点问题一直连不上(老非洲人le

图片[8]-Shellの集合-思路分享社区-Web安全-赤道学院

换了好的冰蝎就好了

图片[9]-Shellの集合-思路分享社区-Web安全-赤道学院


首先进入后台,万能密码过滤了#,用admin' or 1=1 --直接进入

图片[10]-Shellの集合-思路分享社区-Web安全-赤道学院

正确与否的格式都传不上去

————————22222222222

另外一种操作直接试登陆的注入点

抓取数据包sqlmap一把梭

图片[11]-Shellの集合-思路分享社区-Web安全-赤道学院

存在sql注入

那么先判断是不是dba权限

图片[12]-Shellの集合-思路分享社区-Web安全-赤道学院

ping通 拿下

图片[13]-Shellの集合-思路分享社区-Web安全-赤道学院

图片[14]-Shellの集合-思路分享社区-Web安全-赤道学院


万能密码进入

图片[15]-Shellの集合-思路分享社区-Web安全-赤道学院

此处对附件文件的类型没有进行过滤,可以直接上传php文件

图片[16]-Shellの集合-思路分享社区-Web安全-赤道学院

上传后可以直接点击附件

图片[17]-Shellの集合-思路分享社区-Web安全-赤道学院

然后复制改链接地址,连接地址即可

图片[18]-Shellの集合-思路分享社区-Web安全-赤道学院

然后删除自己的操作

同理其他很多类似地方都可以上传文件


首先弱口令进入后台

图片[19]-Shellの集合-思路分享社区-Web安全-赤道学院

上传文件成功 并且可以解析

但是蚁剑连接失败 显示返回为空

待换方法尝试

第二次用了冰蝎码就好了 玄学

图片[20]-Shellの集合-思路分享社区-Web安全-赤道学院

图片[21]-Shellの集合-思路分享社区-Web安全-赤道学院


首先是弱口令进入后台

图片[22]-Shellの集合-思路分享社区-Web安全-赤道学院

%00截断

图片[23]-Shellの集合-思路分享社区-Web安全-赤道学院

图片[24]-Shellの集合-思路分享社区-Web安全-赤道学院

上传php文件成功解析

图片[25]-Shellの集合-思路分享社区-Web安全-赤道学院


首先是弱口令进入

上传文件发现并没有限制php

直接一句话木马 蚁剑未解析

图片[26]-Shellの集合-思路分享社区-Web安全-赤道学院

上传phpinfo发现可以解析 , 后来上课问了一下说只要可以解析phpinfo一般都可以,所以我又回来试了一下

图片[27]-Shellの集合-思路分享社区-Web安全-赤道学院

尝试冰蝎

图片[28]-Shellの集合-思路分享社区-Web安全-赤道学院

最后发现是因为版本号不对应导致无法解析,找了一个脚本终于试成功了

图片[29]-Shellの集合-思路分享社区-Web安全-赤道学院


首先判断存在sql注入

图片[30]-Shellの集合-思路分享社区-Web安全-赤道学院

跑sqlmap

图片[31]-Shellの集合-思路分享社区-Web安全-赤道学院

–os-shell
图片[32]-Shellの集合-思路分享社区-Web安全-赤道学院
图片[33]-Shellの集合-思路分享社区-Web安全-赤道学院


首先万能密码进入

图片[34]-Shellの集合-思路分享社区-Web安全-赤道学院

在商品管理处上传新的商品

图片[35]-Shellの集合-思路分享社区-Web安全-赤道学院

上传成功后访问连接即可

图片[36]-Shellの集合-思路分享社区-Web安全-赤道学院
图片[37]-Shellの集合-思路分享社区-Web安全-赤道学院


万能密码进入

连接重置传不了

图片[38]-Shellの集合-思路分享社区-Web安全-赤道学院

再次尝试

上传冰蝎码,在马子前面添加一个图片头用于欺骗

图片[39]-Shellの集合-思路分享社区-Web安全-赤道学院

图片[40]-Shellの集合-思路分享社区-Web安全-赤道学院

终于就连上了
图片[41]-Shellの集合-思路分享社区-Web安全-赤道学院


o

万能密码进入记录查询后台

图片[42]-Shellの集合-思路分享社区-Web安全-赤道学院

在姓名处进行sql注入

联合注入

报错注入

查表
field=name&keyword=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

查列
field=name&keyword=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='applylib' and table_name='user'),0x7e),1) #

查字段
field=name&keyword=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='applylib' and table_name='user'),0x7e),1) #

爆内容
 

图片[43]-Shellの集合-思路分享社区-Web安全-赤道学院

解密之后好像不太对 应该是密码显示不完整导致解密错误

图片[44]-Shellの集合-思路分享社区-Web安全-赤道学院

通过substring函数截断取出了整个密码

图片[45]-Shellの集合-思路分享社区-Web安全-赤道学院

解密不了,有的说要付费有的说解密失败

过了几天收到邮件解密成功

然后收集信息找到对应的后台登录

请登录后发表评论

    没有回复内容