记一次猫舍由外到内的渗透撞库操作提取-flag

本文通过一个猫舍靶场的案例,详细讲解了一次从外部渗透到内部,利用SQL注入写入webshell,提权至system权限,内网信息收集,建立代理通道,爬取内网账号密码,并最终撞库获取flag的全过程。提权采用了烂土豆程序,内网信息收集使用了猕猴桃工具,强调了渗透测试的隐蔽性和合法合规性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这里用猫舍的靶场进行演示!

在拿到靶机,我们需要做的是信息收集(资产探测,C段扫描,端口探测,指纹识别,版本探测等)、漏洞挖掘、漏洞利用、提权、维持权限、日志清理、留下后门。

差不多渗透测试就是以上几点,最基本的。

这里拿到靶机,可以忽略第一步,我们的资产就是这个靶机做一次外到内的横向渗透。

首先拿到靶机看到有id传参,想到可能存在SQL注入,于是测试SQL注入。

这里1=2后报错了,并回显了路径。

 这里尝试用SQL注入的方式写shell.

这里访问一下我们的一句话木马PHP文件,这里显示成功写入。

 这里直接用webshell管理工具,我这里用的菜刀连接。

打开终端操作查看了自己的权限目前为test权限,不是高权限,这些需要进一步操作 ,我们需要进行下一步提权。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值