办法一
比如我们在获取了
mysql
数据库的用户名和密码后,登入进去,发现后台管理员的密码是贵那么长的数字,且不可逆,然后我们需要获取webshell
,那么我们的扩展面可能就得去后台找上传点、命令执行什么的获取shell
了
我之前实战过程中就遇到了这样的情况,那么我的解决方法是(口头描述)
1、把后台用户所有的账户导出来,然后将密码设为123456
,爆破用户名
2、假设跑出了用户名为Fuck11
的密码为123456
,然后我们可以去数据库看123456
加密后的密码是!@#$$#@!ffuucckk!!875421
,那么我们可以将管理员的密码先复制到某个地方备份下来,然后将123456
加密后的字符UPDATE
上去
3、登陆成功后,将管理员原先的加密密码再UPDATE
上去(记住一定要备份!!! 否则管理员突然间发现登陆不上了,一般都会关站检查改密码之类的操作,给发现一次可能就把漏洞修复了数据库密码改了)
4、然后就在后台某点发现了上传点成功上传shell
办法二
有
fuckall
的md5
密码,但解不出来
我们可以撞库,思路如下
围绕用户名fuckall
,制作社工密码字典,就比如你生日是13
月68
号,然后你叫王德发,然后平常人可能会根据自身信息来设密码,如1368wdf
、wdf1368
,然后将1368wdf
或wdf1368
进行MD5
加密,然后对比一下,对比成功后加密的MD5
对应的明文密码是什么那不可逆的MD5
的密码就是什么了。
如yangyangwithgnu
师傅文章中的