ichunqiu--竞赛训练营--我真的很简单,不要欺负我

实验环境:winxp

目标:win server 2003          获取www.test.ichunqiu的服务器权限

工具:pr 菜刀 明小子 3389.exe 御剑

 

首先使用明小子检测www.test.ichunqiu的注入点,检测出多个注入点并对其数据库进行爆破

 

猜解出passwd的md5值,放到MD5网站上破解得到密码为:admin888

再根据御剑的扫描结果,找到后台登录口为admin/login.asp,用账号密码登录

 

 

 

进入后台找上传shell的地方,试了很多次都不行最后在网站地址处上传一句话木马:"%><%Eval Requset("1")%><%'

保存后网站地址处为空

 

 

根据之前御剑的扫描猜测shell地址应该为配置文件inc/config.asp用菜刀连接

菜刀连接好后,将tools中的提权工具3389.bat cmd.exe pr.exe上传到靶机中

 

打开虚拟终端创建用户hacker1密码123并添加到admin,再打开3389

在win+r打开输入mstsc进行远程连接,ip在虚拟终端中ipconfig即可,登录hacker1 123

 

再回到本机将pwdump7上传到靶机中,进入pwdump的目录中再运行即可得到admin的hash

 

posted @ 2021-07-28 22:57  c1earlo_e  阅读(80)  评论(0)    收藏  举报