date
Aug 5, 2021 12:02 PM
Related to 日程数据 1 (blog)
tags
slug
summary
icon
category
password
还有vlnux漏洞库
信息搜集
- nmap搜c段
- 弱密码
- ftp(21)弱密码及2.3.4版漏洞
- appche2.2.8版(80)的php_cgi参数注入漏洞
- mount挂载(111&&2049) 实现ssh密钥登录
本地创建靶机同uid账号
useradd -u 2008 -d /home/vulnix -m vulnix
后切换以欺骗文件读取操作权限- samba(139)使用
usermap
id
比whoami
好用
- Rlogin(513)use 免密登录
rlogin -l root ip
- java-rmi(1099) use
java_rmi
distcc
- bindshell(1524) 免密码
nc ip 1524
- mysql(3306) 空口令
- postgres 弱口令(5432)
- vnc 弱口令(5900)
- irc(6667)use
ircd
- ajp13(8009)匿名访问
- tomcat(8180)弱口令 tomcat/tomcat
sql注入
- 找到回显位置
- 爆库
ascii 65(A)-122(z) 48(0)-57(9)
CTF


flag1:n1book{info_1

flag2:s_v3ry_im

得到
n1book{info_1s_v3ry_imp0rtant_hack}
正则表达式爆破
- 查看原码
- 发现奇怪的js
- 是个正则的表达式,使用burp suite 爆破
- 抓包
intruder

- 注意选择攻击类型为
clusterbomb

- 依次修改变量$1$等


- 开始攻击

由于网站后台在进行数据库查询的时候没有对单引号进行过滤,当输入用户名【admin】和万能密码【2'or'1】时,执行的SQL语句为【Select user_id,user_type,email From users Where user_id='admin' And password='2'or'1'】。同时,由于SQL语句中逻辑运算符具有优先级,【=】优先于【and】,【and】优先于【or】,且适用传递性。因此,此SQL语句在后台解析时,分成两句【Select user_id,user_type,email From users Where user_id='admin' And password='2'】和【'1'】,两句bool值进行逻辑or运算,恒为TRUE。SQL语句的查询结果为TRUE,就意味着认证成功,也可以登录到系统中
- 作者:lea
- 链接:https://ofai.stream/article/7
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。