主页 > 网络知识 > 渗透贯穿始终中篇

渗透贯穿始终中篇

测试过程

信息收集

嗅探 netdiscover


20201121160446743.png


发现192.168.28.140,192.168.28.129

首先对192.168.28.140进行攻击-扫描

nmap -A 192.168.28.140

20201121161522525.png


发现WEB界面,访问

20201121160842800.png


查看信息关于php的相关内容,是windows系统

20201121161146967.png


通过whatweb发现属于CMS

20201121161405854.png


目录遍历查看敏感目录

20201121161858242.png

20201121161949238.png

漏洞利用

访问后台系统,查看存在弱口令

20201121162231968.png

20201121163826621.png

暴力破解:进行爆破,找到账户密码

20201121163826621.png

?ehash_2BPgI=ekMH6J9KSW2Rhm5ArEAt

依次 -> [系统]-[系统设置]-[备份与恢复数据]-[备份数据]

20201121163826621.png

抓包进行tablename参数都进行修改为phpinfo()

20201121163826621.png

访问备份文件目录下的config.php,将readme.txt改为config.php

20201121172921616.png

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!