当前位置:首页 > 数据库 > 正文

CTF--HTTP服务--SQL注入GET参数

2024-03-31 数据库

开门见山

 

1. 扫描靶机ip,发现PCS 192.168.31.37

 

 

 

 

2. 用nmap扫描开放端口信息

 

 

 

 

3. 快速扫描全部信息

 

 

 

 

 

 

 

 

 

 

4. 探测敏感信息

 

 

 

  

 

 

 

 

 

 

5. 用浏览器打开用户登录页面

 

 

 

 

6. 使用OWASP-ZAP扫描漏洞

 

 

 

 

 

 

 

7. 利用漏洞,使用sqlmap检测是否可以注入

 

 

 

 

8. 获取数据库

 

 

 

 

 

 

 

9. 使用photoblog数据库查看表名

 

 

 

 

 

 

10. 使用users查看字段名

 

 

 

 

 

 

 

11. 选用login,password进行字段猜解

 

 

 

 

 

 

 

12. 用猜解出来的密码登陆后台

 

 

 

 

13. 生成反弹shell文件

 

 

 

 

14. 使用metasploit对此反弹shell模块进行监听

 

 

 

 

 

 

 

 

 

 

 

 

 

15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell

 

 

 

 

 

 

 

16. 点击执行shellcd.PHP,监听端成功接收

 

 

 

 

 

 

 

17. 查看靶场操作系统以及内核

 

 

 

 

18.shell命令查看更进一步查看信息

 

 

 

此靶场没有flag

 

 

 

 

 

温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/SQL/11893.html