在补天看到一厂商
首先挖到一处注入
http://www.91taoke.com/index.php?m=Dayi&a=answer&aid=26313
此处注入是dba权限
打算使用--os-shell
但是发现不行
就直接先跑了下数据
8个数据库
150w+用户信息泄露
可以成功登录!
但这都不是重点!!!
随后用--password看了下所有数据库的密码
找到了root用户来解密
密文:*0E42FED97869A59B7F497F14C69CCFAB8DAFA6A4 密文类型:mysql5 明文:yz6fang.net
随后继续深入 远程连接数据库 发现不外连
只好找91taoke的用户来连接了
之后才发现原来就只有91taoke和yuancheng这两个用户外连
不过看了下 这两个用户是root权限
随后继续查看mysql数据库里的表
找到一个ftpusers的库
有两张表 点开user
发现真的是ftp的用户和密码
而指定的dir表就是权限 从这里可以看到最高的目录为xwxd这个用户
破解密码得到
4241_kaka
随后连接ftp
连接成功 从这里可以看到有很多的旁站
这里上传一个大马来提权
http://www.91taoke.com/soft/lesson.php 密码:Silic
可以看到目标服务器是Linux2.6.32的版本
随后反弹一个shell到外网服务器上
上一个对应的exp
成功拿下服务器
ssh连接之~
另外再附上三处注入
http://91taoke.com/index.php?m=Shitiku&a=yulan&id=268723(id) http://www.91taoke.com/index.php?m=Dayi&a=answer&aid=26313(aid) http://xiaogan.91taoke.com/index.php?m=Dayi&a=answer&aid=6783(aid)
子域名也有注入
时间: 2024-10-10 05:39:05