1、 联想某站上传shell
1、AWVS扫描,发现这个phpmyadmin后台,root/root居然登录进去了
然后,暴该web站点的物理路径
发现:http://123.127.225.168/bespeak/user.php?main=BespeakTime&pro=lxj%27
pro参数可以暴该web站点的物理路径,如图:
Fatal error: Call to a member function fetch_row() on a non-object in C:\xampp\htdocs\bespeak\user.php on line 133
可以看到,该web站点物理路径是:C:\xampp\htdocs\bespeak\
在phpmyadmin中,通过向MySQL数据库写入一句话木马,再将该一句话木马导出到web站点物理路径:C:\xampp\htdocs\或者C:\xampp\htdocs\bespeak\
确认,操作成功之后
接下来,通过中国菜刀,就可以获取到该web站点的shell了
开启文件管理,获取该web站点源代码/数据库敏感文件
开启虚拟终端,执行cmd命令
可以看到:
该web站点的IP:10.99.106.74 //说明该webserver在内网
该web站点的子网掩码:255.255.255.192 //说明该网段最多只能有62台服务器,如图:
子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。
该web站点的默认网关:10.99.106.126 //网关,就是该网段主机与另外网段主机间建立通信的一个接口,默认网关,就是默认建立通信的接口。
开启数据库管理,管理该web站点数据库
首先,配置该数据库的类型,连接IP/账号/密码及数据库的编码
数据库类型:MySQL //说明该数据库是MySQL数据库(MySQL+PHP是一种完美的搭配)
IP:localhost,即:10.99.106.74 //说明该web站点的站库未分离(这是很不安全的做法)
账号:root
密码:root //密码为默认密码,这也是很不安全的做法
数据库编码:utf-8 //一般web站点的脚本都采用utf-8编码,当然,数据库也该采用utf-8编码,如果脚本与数据库的编码不统一,可能就会造成编码SQL注入,如:宽字节SQL注入,就是一个例子。
以上都配置好了,我们就可以管理数据库,如图:
命令:SHOW TABLES FROM `test`
中国菜刀管理数据库有个好处就是:可以用鼠标点击来代替SQL命令输入。
1、 日本某站上传shell
今年9.18,和几个小伙伴在搞日本的站,其实,作为中国人,要时刻铭记:勿忘九一八,勿忘国耻!
1931年9月18日,震惊中外的“九一八”事变发生,日本悍然发动侵华战争,中华民族从此开始长达14年的艰苦抗战。14年,3500万中国军民伤亡。今夜,一起为所有遇难同胞点根祈福,祭奠,铭记!勿忘血泪,勿忘国耻!
废话少罗嗦,上图
首先,Firefox开启:http://www.jtekt.co.jp/
此时,并没有看到亮点
细细检测了下,无注入,无上传,无信息泄露,无xss,那么,只有上弱口令了,寻找,有个admin后台,而且,无验证码,直接暴力破解,几个小时过后,密码出来了:admin/asdf!@#$
登录,进入,转来转去,没发现有可以利用的地方,突然,发现一个地方可以上传PDF文件,但是,我们希望的是可以上传php文件,想来也是没啥可以利用的,通过burpsuite抓包分析,也没找到可以利用的地方,后来,灵机一动,将要上传的php木马文件用TXT文本编辑器打开,在文件头加上正常PDF文件的文件头,保存,上传,php木马文件居然上传成功了,好嘛,原来你是检测文件头内容,而非后缀,幸好今天灵感好,不然,这个地方估计就放弃了。
最终,成功获取shell,如图:
此刻,内心有一种无以言表的开心!