DC9的通关教程 个人学习
2024-01-03 18:51:22
主机扫描
我们可知DC9 的ip地址为 192.168.52.143
我们发现了他打开的端口号
我们来观察一下DC9的网页 如图
我们通过漏洞扫描工具? 发现这个DC9有很严重的SQL注入漏洞
例行用sqlmap进行数据库扫描
根据我40分钟的扫描,我对于sqlmap工具的使用有了新的理解?
在输入的url里?
在网页的后面的链接的。PHP文件不一样,可以搜索的东西不一样,比如这次我输入的是result.php这文件才能被扫描出东西
查询users的数据库
用dump看详情
用这个扫描出了账户和密码
注意,给出的密码为MD5加密的,解密以后进行输入
这里有文件不存在的报错,让我们尝试是不是存在文件包含漏洞
用文件包包含漏洞真的存在
这里发现了很多账号和密码
爆破了一小时,竟然不成功??????
进入服务器
观察一下权限列表
发现一个test文件有root权限
看看test文件里都有什么
进行查看,发现test文件是一个python文件
产看py文件
新建一个用户进行第二步
将etc/passwd格式改变一下
文章来源:https://blog.csdn.net/qq_57774303/article/details/135359536
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!