一、登录做注入的平台(学校靶机)
可以看到url没有出现应该是post传参
二、使用burp suite进行抓包
1、将浏览器换为proxy连接
2、点击页面会与数据库交互的位置得到包
3、选择post数据得到网页具体数据
三、将抓包得到的数据放在一个txt文件中并放在sqlmap文件下
四、使用sqlmap进行爆破
1、输入sqlmap.py -r 2.txt --batch
其中1.txt是刚刚保存的文件,batch可以对一些选项自动选择的设置;而-r可以对http进行自动连接
2、输入sqlmap.py -r 1.txt --dbs可以得到数据库
3、输入sqlmap.py -r 1.txt -D faka --tables得到页面所在数据库的所有表
4、选择你认为可能存在管理员账号和密码的表(或者全部表测试一遍)输入sqlmap.py -r 1.txt -D faka -T ayangw_config (这是你选择的表)–columns得到表的列
5、根据列跑出具体字段值得到管理员账号和密码
五、进入管理员登录页面
1、使用robots.txt发现无法得到敏感信息猜测登入界面为login.php在http后面填入发现可以进入
2、使用御剑进行攻击获得
参考高人博客
具体操作方法
六、进入后台找到上传文件位置上传一个webshell.php文件
七、进入前台找到上传文件所在获得文件上传的绝对路径之后如我前面博客一般放入蚁剑获得服务器后台目录
找文件上传所在一般比较不好找,需要自己多多查找并且加以猜测尝试