靶机地址:
链接:https://pan.baidu.com/s/1NEvQD8b_4BUFMv9-gW4L6w
提取码:tqtv

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
CTF练习:SQL注入之get参数注入
查看靶机的IP,为172.19.75.80
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
ping一下,测试连通性,没问题,开始信息收集。
CTF练习:SQL注入之get参数注入

信息收集

探测靶场开放的端口信息与服务版本
CTF练习:SQL注入之get参数注入
没有发现可疑的大端口,那我们对80端口进行dirb探测
CTF练习:SQL注入之get参数注入
我们发现有个admin/login链接,打开链接,是一个用户登录页面。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
尝试一下弱口令admin和admin登陆,失败,看来需要进一步挖掘web漏洞。
CTF练习:SQL注入之get参数注入

漏洞挖掘

点击左上角“应用程序”,打开“03-web程序”,点击“owasp-zap”程序。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
输入需攻击的网页网址:http://172.19.75.80,点击攻击按钮。
CTF练习:SQL注入之get参数注入
发现web具有sql注入漏洞,注入网址是:http://172.19.75.80/cat.php?id=3
CTF练习:SQL注入之get参数注入

sqlmap注入

把注入网址放入sqlmap进行探测。
CTF练习:SQL注入之get参数注入
发现get参数具有三种形式的sql注入漏洞可利用。
CTF练习:SQL注入之get参数注入
使用sqlmap去探测数据库。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
两个数据库,第一个是系统数据库,我们对photoblog库进行表探测。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
发现三个表,我们对users表进行列探测。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
我们对login和password进行探测,尝试发现用户名和密码。
CTF练习:SQL注入之get参数注入
一路y下去,使用默认字典进行密码**。
CTF练习:SQL注入之get参数注入
至此我们得到了用户名admin和密码P4ssw0rd。

上传shell脚本

使用admin和P4ssw0rd登录。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
点击添加图片链接,来到上传图片页面,我们在这里上传shell脚本。
CTF练习:SQL注入之get参数注入
回到终端,使用msfvenom制作shell脚本
CTF练习:SQL注入之get参数注入
使用gedit在桌面创建shell.php,将上面的代码粘贴进去。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
回到上传页面,上传shell.php文件,失败了。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
那我们按照它的要求,将shell.php改成shell.PHP,再次上传,这次成功了。
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入
shell上传完毕,那我们打开metasploit监听4444端口,等它返回shell。
输入msfconsole打开metasploit
CTF练习:SQL注入之get参数注入
按图示,设置好模块与payload,查看参数需要设置主机IP地址。
CTF练习:SQL注入之get参数注入
输入kali的ip,设置完成。
CTF练习:SQL注入之get参数注入
run,监听4444端口。
CTF练习:SQL注入之get参数注入

拿到靶机shell

回到上传页面,点击shell文件链接,我们的shell被返回了
sysinfo一下,没问题。
CTF练习:SQL注入之get参数注入
输入shell进入终端,pwd一下查看当前位置,id一下查看当前用户。
CTF练习:SQL注入之get参数注入
这次靶机主要是相关的sql注入练习,并没有flag值,所以至此完工!!!

相关文章: