CTF练习:SQL注入之post参数http报文注入


靶机地址:
链接: https://pan.baidu.com/s/1zNyLqsxhYxAsl77tTI6agA
提取码: 56kj

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
在这里插入图片描述
查看靶机的IP,为172.19.75.41
在这里插入图片描述
在这里插入图片描述
ping一下,测试连通性,没问题,开始信息收集。
在这里插入图片描述

信息收集

探测靶场开放的端口信息与服务版本
在这里插入图片描述
使用nikto,对80端口进行进一步探测
在这里插入图片描述
发现两个登录页面,弱口令admin没进去,先留着,可能存在sql注入。
在这里插入图片描述
在这里插入图片描述
使用nikto,对8080端口也进行进一步探测
在这里插入图片描述
访问一下可疑页面,没什么发现,注意一下红圈名称,后面会涉及。
在这里插入图片描述
接着使用OWASP ZAP(之前博文有涉及过)对web的80端口与8080端口进行漏洞扫描,看看是否具有高危漏洞。
没有扫出什么,那只能我们自己动手了。

http报文获取

打开burpsuite,放在后台准备抓取报文。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
进入工作页面,先设置一下代理。
在这里插入图片描述
点击Edit按钮,设置代理为127.0.0.1,走8081端口。
在这里插入图片描述
点击Intercept按钮,开始截断。
在这里插入图片描述
去到可能具有sql注入的登录页面,随意输入用户名和密码,例如admin和123456。
在这里插入图片描述
先别急着submit,我们需要http流经burpsuite,需要浏览器设置代理与burpsuite一致。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置好后,回到页面登录,burpsuite获得截取到的报文。
在这里插入图片描述
将报文复制下来,保存到桌面。
在这里插入图片描述

sqlmap注入

使用sqlmap对我们截获的报文进行注入,先找找数据库名
在这里插入图片描述
在这里插入图片描述
我们发现有7个库,其中最后一个库我们很眼熟,wordpress在之前有见到过,它与8080端口有关,那我们来探测它的表。
在这里插入图片描述
在这里插入图片描述
有个users表,应该没错了,探测一下它的列。
在这里插入图片描述
在这里插入图片描述
查看一下username和password的信息。
在这里插入图片描述
在这里插入图片描述
拿到了它的用户名和密码,那我们就去登录它的后台(记得把代理关了)
172.19.75.41:8080/wordpress/wp-login.php
在这里插入图片描述
在这里插入图片描述
接下来上传实现shell操作。

上传shell脚本

使用kali提供的反弹shell脚本,按图操作,复制shell代码。
在这里插入图片描述
去到后台页面,进入外观编辑页面
在这里插入图片描述
点击右边404,进入编辑页,将代码粘贴进去,修改好ip与port。
在这里插入图片描述
点击下方更新按钮,完成shell上传。
在这里插入图片描述
在这里插入图片描述
回到终端,监听4444端口。
在这里插入图片描述
网页访问172.19.75.41:8080/wordpress/wp-content/themes/twentythirteen/404.php。
在这里插入图片描述
终端得到了返回的shell。
在这里插入图片描述

进入靶机

优化终端。
在这里插入图片描述
提权,尝试之前得到的后台密码。
在这里插入图片描述
成功拿到root权限,本次靶机并没有flag值,纯练习sql注入。
至此,大功告成!!!

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值