vulnhub-KIOPTRIX: LEVEL 1.3 (#4)-KioptrixVM4

本文介绍了在渗透测试中如何通过环境搭建、端口扫描发现敏感信息,如用户名,然后利用sqlmap进行登录尝试和SQL注入。作者还提及了使用enum4linux探测用户名和创建交互式shell的过程,但遇到了权限问题。
摘要由CSDN通过智能技术生成

参考:https://www.cnblogs.com/kuaile1314/p/12246116.html

参考:https://www.cnblogs.com/jason-huawen/p/16952506.html

环境搭建

安装后扫描自己的靶机ip

思路一:敏感文件发现用户名

端口扫描

目录扫描

有敏感目录

网页有登录框,习惯性sqlmap跑一下。

万能密码爆破

使用' or 'x'='x为账号密码登录

登陆进来,无其他功能

敏感目录中发现用户名密码

john 1234登录失败,但是应该是有john这个用户的,页面和之前的不一样

john万能密码登录后也是什么也没有

再次用sqlmap抓登录包跑,尝试追加--level=3参数进行注入。

注入成功。再爆数据库、表、字段(直接对表--dump)。

尝试用这个密码登录

成功登录后台但是也没什么东西。尝试这个账号密码登录服务器。我的kali的ssh配置有点问题连接不过去,直接用xshell。

执行命令权限有问题。

echo逃逸,创建交互式shell

思路二::enum4linux工具探测发现用户名

参数

[菜鸡,个人笔记,欢迎并感谢大哥指正!若有帮助,点个不要钱的赞吧,求求了,嘿嘿!]

  • 15
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值