主页 > 网络知识 > 渗透之实例破解(3)

渗透之实例破解(3)

既然信息收集没有成果,那我们返回来继续看该站点的其它信息,随便点开一个功能页面发现数据传输类型为字符型,试一试有没有sql注入,单引号果然是万能的,数据库报错。

请不要在我喜欢的人身上下手,我“刀”呢?

为了验证sql注入的真实性,我们用 'and '1'='1 测试发现页面返回异常

 

用 'and '1'='2 测试页面返回正常,断定为字符型注入。

果断将url放入sqlmap里跑了一下,成功爆出数据库。

请不要在我喜欢的人身上下手,我“刀”呢?

可惜不是dba权限

请不要在我喜欢的人身上下手,我“刀”呢?

 

四、为爱而“站”之峰回路转

翻阅了三个数据库都没有找到管理员的账号密码,只找到了用户表,此时的我万念俱灰。 无奈之下,只能找几个用户的账号密码,登陆进去看看有没有其它的漏洞,接着爆表。 等等我看到了什么……

请不要在我喜欢的人身上下手,我“刀”呢?

居然在用户表里爆出了一个客服的账号密码,what…… 生活就是这样,在绝望中给你一点希望。 通过工具扫描成功找到后台地址

请不要在我喜欢的人身上下手,我“刀”呢?

登入客服账号,可以看到用户的流水还是挺大的。

请不要在我喜欢的人身上下手,我“刀”呢?

经过一系列的漏洞排查,未能找到突破口,感觉还是客服权限太低了。又经过一段时间的数据库信息排查,找到了另外一个用户数据表,发现里边存在一个“gpkcs9”的用户,果断脱裤。果然,我同学注册的账号也在里面。

请不要在我喜欢的人身上下手,我“刀”呢?

登录查看确实比“gpkcs10”用户权限高。多出两个功能。

请不要在我喜欢的人身上下手,我“刀”呢?

在系统配置中看到“gpkcs9”管理用户为系统运维账号并为最高权限账号。这么多的管理员账号,看来是一个菠菜帝国呀!

请不要在我喜欢的人身上下手,我“刀”呢?

那我们就看看他在运维哪些网站,这里发现了两个彩票后台的登录入口。

请不要在我喜欢的人身上下手,我“刀”呢?

其中一个需要登录账号密码,爆破无果,另一个不需要账号密码登录。

请不要在我喜欢的人身上下手,我“刀”呢?

妥妥的“杀猪盘”有木有。在这样的环境下,你又怎么可能会赢钱呢,到此为止今天的目的算是达到了,带大家看一看菠菜网站背后的奥秘。果断将脱下来的数据交到警察叔叔手里边,做一个遵纪守法的好公民。

 

五、为爱而“站”之因材施教
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!