目录
一、信息收集
启动靶机
虚拟机为NAT模式,根据真实机NAT模式的IP,我们进行端口扫描,扫描出虚拟机的IP为192.168.222.131。
二、漏洞挖掘
随意创建个用户
来到此页面,点击search,发现出现一个表格。
我们判断可能存在SQL注入,输入 ‘or 1=1# ,发现页面正常
'or 1=1#
接下来我们随便输入一下进行抓包,利用sqlmap跑一下看看。
全选复制到一个文本,输入如下命令:
python sqlmap.py -r C:\Users\sya\Desktop\6.txt --batch
出现红框里的东西,确实存在SQL注入
输入如下命令得到当前数据库名:
python sqlmap.py -r C:\Users\sya\Desktop\6.txt --current-db
输入如下命令得出表名:
python sqlmap.py -r C:\Users\sya\Desktop\6.txt -D webapphacking –tables
看到users表,我们输入如下命令就能得到账号密码:
python sqlmap.py -r C:\Users\sya\Desktop\6.txt -D webapphacking -T users --dump
可以看到superadmin为超级管理员的意思,但是密码进行了md5加密,我们需要对密码解密,然后登录超级管理员界面。
三、漏洞利用
看到这个界面,猜测可能存在文件上传漏洞。
我们上传一个带有一句话木马的文件,看看怎么个事。不出所料上传成功。
我们并不知道我们的文件被上传到了哪里,所以这里还得需要工具扫描一下他的目录。可以看到uploads中有我们上传的木马。
最后就是利用工具进行连接,好好操作一下他的机子。
连接成功
Meet.meet