zoukankan      html  css  js  c++  java
  • BTRSys: v1

    靶机地址:https://www.vulnhub.com/entry/btrsys-v1,195/

    靶机难度:初级/中级

    nmap扫描获取靶机ip:192.168.40.140

    nmap -sP 192.168.40.0/24

     获取靶机开放的端口,开放了21、22、80端口

    nmap -sV -p- 192.168.40.140

     下一步扫描目录,dirb没有扫描到什么有用的目录,ftp可以匿名登入不过没有内容,也切换不了目录

    dirb http://192.168.40.140
    

    用nikto扫描到了login.php和config.php

    nikto -h 192.168.40.140

     访问login.php,尝试弱口令登录失败。。。 查看源码,用户名格式为xxx@btrisk.com,然后发现可以用万能密码' or 1=1# 绕过登录

     

     登录之后,发现可以上传文件,那么可以上传一个php的反弹shell,前端验证用burpsuite绕过,上传之后用msf来监听

    反弹shell之后看看有没有啥有用的信息,在/var/www/html/config.php找到了数据库的用户密码

     登录数据库获取信息

    mysql -uroot -ptoor -D deneme

    看不懂,谷歌翻译貌似也都是人名,看国外的wp把asd123***当密码成功切换成root。。。

     

  • 相关阅读:
    并发编程
    网络与WEB 编程
    包和模块
    元编程
    类和对象
    【算法题 14 LeetCode 147 链表的插入排序】
    剑指offer面试54题
    剑指offer 面试51题
    剑指offer 面试3题
    剑指offer 面试52题
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/13831369.html
Copyright © 2011-2022 走看看