渗透纪实(一)

无聊中的我仍然选择了打开浏览器,随便搜了搜,打开一个以“中国”打头以“中心”结尾的网站,不过好像是个冷门机构,访问网站就得到这样一个链接 看到这种链接第一反应就是有没有注入呢,放到SQLMAP中跑了一下,果然是有注入的 看到有注入就开心了,下一步看一下当前用户是不是root用户呢 你麻痹,还真是,直接执行--os-shell试试呢,会不会人品爆发 为什么人品这么好,因为长得帅,仅此而已(注:使用--os-shell的时候,前提条件是当前用户为DBA权限,其次是找到网站的根目录,这里是由于服务器使用默认的/usr/apache/hocts默认目录导致可以直接使用--os-shell命令) 这群傻屌,长得丑还怪命不好。 回归正题,既然我们知道了目录,可以直接写一个shell,先用phpinfo测试一下 返回成功,于是直接写一个一句话马 马是写上去了,但是菜刀死活链接不了,于是把马的内容写到TXT里面,看程序是不是对马的内容过滤了 发现$_post被网站吃掉了,于是就换一个马,改用GET 和assert,结果输出到TXT里看,发现都被过滤了,最后发现程序居然还过滤了$,这还要不要人活了 经过多次修改一句话都以失败告终,于是我利用linux系统命令远程下载了一个shell,嘿嘿

zhutougg

继续阅读此作者的更多文章