1.信息收集
使用命令netdiscover
寻找靶机IP,发现靶机IP为192.168.1.137。
使用nmap对把目标机进行端口扫描,发现只开启了80端口。
访问80端口,发现页面只有一句话,没什么可利用的信息。
使用 dirsearch -u http://192.168.1.137/
对网站目录进行扫描。
2.漏洞探测与利用
尝试访问/server-status/目录,提示无权访问。访问robots.txt文件,出现两个目录。
依次访问这两个目录,提示无权访问。
那么尝试访问/se3reTdir777/目录,出现一个提交框。
搜集更多信息,扫描这两个目录下是否还有其他目录,结果扫描出m3diNf0目录下有info.php,访问该文件,发现是phpinfo探针,存在信息泄露。
2.1 方法一:SQL注入
猜测可能存在注入,显示正常,存在注入。
- 判断数据库类型,为MySQL server。
- 判断列数,输入
1' order by 3 -- -
时,显示正确。换成order by 4,显示错误。所以这个数据库当前表的列数为3列。