zoukankan      html  css  js  c++  java
  • Billu_b0x渗透测试

    先进行信息收集,nmap扫描同一网段下主机

    之后得到页面,发现是一个登录页面

    尝试burp抓包,通过sqlmap扫描没有结果

    尝试目录遍历

    得到一些敏感信息:

    关键点

    在查找的过程中得到 (test.php)

    file下可能存在文件包含

    不断尝试,发现在c.php和

    在地址栏里输入?file=/etc/passwd测试文件包含失败,会跳转到原页面。

             接下来用burp抓包,将get请求转变为post请求尝试文件包含

    看样子这种方式是成功的,同时发现了一个1000的ID  ica,利用同样的方式查看add.php、in.php、c.php、index.php、show.php、panel.php等文件。

    从下载的文件中得到phpmyadmin的登录账号和密码以及可能ssh连接密码

    这里的话很多人思路直接是挂马,额没搞出,所以直接尝试ssh连接

    这里挂马没效果,导致nc无法连上

    于是换了种思路

    想到之前爆出的路径,也就是phpadmin里的配置文件中

    /var/www/phpmy/config.inc.php里爆出root用户和密码

    ssh连接

    拿到shell

    总结:

    1.学会了目录遍历

    2.信息收集的重要性(从敏感文件中提取关键信息)

    3.文件包含漏洞

    4.ssh连接

  • 相关阅读:
    Petya and Countryside
    大数A+B
    python-requests正则
    python-UnicodeDecodeError: 'gbk' codec can't decode byte 0xa8 in position 157: illegal multibyte sequence
    python-mysql数据迁移
    python-flask框架路由
    python-flask框架基础
    MYSQL-内外自连接-判断函数
    MYSQL-分组查询-where和having的区别
    mysql增删
  • 原文地址:https://www.cnblogs.com/xiaobai141/p/14133874.html
Copyright © 2011-2022 走看看