1.老规矩全面扫描,就一个ssh和http,突破点肯定在http


2.登上这网站,看看能不能登录后台,发现需要账户密码

3.用OWASP ZAP扫描web漏洞,找到个SQL注入漏洞

3.利用sqlmap从数据库中找出账户密码
(1)将ZAP扫描出的url复制下来,-dbs先查询数据库名,第一个是默认数据库,很明显我们要的是photoblog


(2) --tables 查表名,账号密码肯定在users里


(3) --columns查字段名

(4)--dump得到账户以及密码哈希值,并破解


4.登陆后台,制作并上传shell
(1)生成webshell

发现不让传
尝试将php大写躲避审查,上传成功

(2)监听shell

(3)点击shell即可启动webshell


本文通过一个实战案例介绍如何进行渗透测试,包括使用OWASPZAP扫描web漏洞、利用sqlmap进行SQL注入攻击获取账户密码,最终成功上传webshell完成攻击。
4233

被折叠的 条评论
为什么被折叠?



