测试过程
信息收集嗅探 netdiscover
发现192.168.28.140,192.168.28.129
首先对192.168.28.140进行攻击-扫描
nmap -A 192.168.28.140
发现WEB界面,访问
查看信息关于php的相关内容,是windows系统
通过whatweb发现属于CMS
目录遍历查看敏感目录
漏洞利用访问后台系统,查看存在弱口令
暴力破解:进行爆破,找到账户密码
?ehash_2BPgI=ekMH6J9KSW2Rhm5ArEAt依次 -> [系统]-[系统设置]-[备份与恢复数据]-[备份数据]
抓包进行tablename参数都进行修改为phpinfo()
访问备份文件目录下的config.php,将readme.txt改为config.php