Holynix:V1靶机

搭建环境,查看靶机的MAC地址

使用kali上的nmap工具进行端口扫描,找到目标ip地址

访问80端口

目录扫描

登录框存在sql注入

使用万能密码 ‘ or 1=1 # 登录

存在文件包含漏洞,路径:

用户登录框存在sql注入,以POST方式提交,参数在请求数据中,将请求数据包保存到txt文件中,使用sqlmap爆破用户账号密码

不断登录账号,发现账号etenenbaum拥有上传文件权限

使用账号etenenbaum 密码P3n7@g0n0wN3d登录

上传php文件

打开文件上传位置,etenenbaum家目录 发现上传的文件解析不了

尝试⽤tar czf打包⽂件,再进⾏上传

用kali生成payload

locate php-reverse

放到桌面上

cp /usr/share/laudanum/php/php-reverse-shell.php .

编辑文件,修改为kali的ip

修改后缀名,tar czf shell.tar.gz php-reverse-shell.php

再次上传文件

自动解析为shell.php文件,kali监听

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值