靶场下载地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
推荐工具:virtualbox
信息收集
主机发现nmap 192.168.56.0/24 二层主机发现 for i in $(seq 1 254); do sudo arping -c 2 192.168.56.$i; done
端口扫描nmap -p- 192.168.56.104
服务扫描nmap -p22,8080 -sV 192.168.56.104
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
8080/tcp open http Werkzeug httpd 0.14.1 (Python 2.7.15rc1)
访问服务
SSH为远程连接,无用户名密码信息,暂时搁置
因此访问http服务8080端口,页面如下,需要一个邀请码进行身份验证
方法:
1、通过sql注入代码,绕过身份验证
2、暴力破解
kali密码字典文件默认放在/usr/share/wordlists下
sql注入
首先尝试该表单处是否存在sql注入
1、bp尝试闭合字符,填写表单抓包,尝试注入所有的字符,服务器在代码执行过程中触发语法语义上的错误
当注入双引号是存在报错回显
源代码:if len(c.execute(‘select * from code where password="’ + password + ‘"’).fetchall()) > 0:单引号内的语句代表语句本身,可去掉
构造payload:select * from code where password=" + " or 1=1-- + "
绕过身份验证,进入文