接着上一章我们使用口令进入页面
进都进来了,那就看呗
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/2769613075.png)
有两个用户的信息,md5解密密码
root——34kroot34
zico——zico2215@
使用账户名和密码尝试ssh登录
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/3588034670.png)
两个账户都登陆失败,还得回归数据库
3.3 上网搜索一下数据库版本,看是否有突破口
a)上网查看了一下,好像这个版本是有可以利用的漏洞的
emmmm,确实有
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/1757384641.png)
但是他没有脚本,只有一个txt,那就看看呗
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/232050049.png)
b)按照txt文件内容做
创建一个数据库,创建一个表,在表中加入<?php phpinfo()?>
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/3099262970.png)
c)利用文件包含漏洞访问该页面
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/3631255265.png)
d)在kali中添加shell.txt
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/2993899233.png)
在数据库中添加下面的语句
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/3381949606.png)
e)开启apache服务
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/2126703713.png)
f)开启监听
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/567268853.png)
g)浏览器访问,kali拿到shell
![(二)kali渗透测试练习靶机——Zico2](https://byteam.cn/usr/uploads/2021/04/3588034670.png)
Comments | NOTHING