渗透测试系列 — VulnHub–几个镜像

正文:

ok,进入正题:

一.command inject

登陆  默认口令admin/zenoss
zenoss  check update 有个不安全的验证,可导致远程命令执行

二.holly的sql

1.
直接万能密码 ‘ or ”=’    进去了(试了下,是password不安全,填才行)
所以这绝对有sql注入,直接 (sqlamp -r “post.txt” –batch –dbms=mysql –dbs)
跑出来数据
2.
登陆进去,是一个用户,上传文件,返回信息,此用户不能上传文件
抓包,发现cookie:uid=1
改为uid=2,发现上传成功
有点蛋疼的是没有找到上传地址。。。
sqlmap –os-shell,莫法(条件极其苛刻,基本没有权限)
想作弊,去靶机看地址,发现是直接登陆进去的,没有办法改密码登陆
3.
可以直接xss
测试到此为止

三.from_sqli_shell

这个我搭建好了,发现是以前组长给我们测试用的,当时自己是union注入手工拿到登陆账号和密码,进去黑名单上传文件拿shell
sqlmap可以直接跑出来。
 
2018.7.22

发表评论

电子邮件地址不会被公开。 必填项已用*标注