靶机地址:
链接:https://pan.baidu.com/s/1NEvQD8b_4BUFMv9-gW4L6w
提取码:tqtv
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
查看靶机的IP,为172.19.75.80
ping一下,测试连通性,没问题,开始信息收集。
信息收集
探测靶场开放的端口信息与服务版本
没有发现可疑的大端口,那我们对80端口进行dirb探测
我们发现有个admin/login链接,打开链接,是一个用户登录页面。
尝试一下弱口令admin和admin登陆,失败,看来需要进一步挖掘web漏洞。
漏洞挖掘
点击左上角“应用程序”,打开“03-web程序”,点击“owasp-zap”程序。
输入需攻击的网页网址:http://172.19.75.80,点击攻击按钮。
发现web具有sql注入漏洞,注入网址是:http://172.19.75.80/cat.php?id=3
sqlmap注入
把注入网址放入sqlmap进行探测。
发现get参数具有三种形式的sql注入漏洞可利用。
使用sqlmap去探测数据库。
两个数据库,第一个是系统数据库,我们对photoblog库进行表探测。
发现三个表,我们对users表进行列探测。
我们对login和password进行探测,尝试发现用户名和密码。
一路y下去,使用默认字典进行密码**。
至此我们得到了用户名admin和密码P4ssw0rd。
上传shell脚本
使用admin和P4ssw0rd登录。
点击添加图片链接,来到上传图片页面,我们在这里上传shell脚本。
回到终端,使用msfvenom制作shell脚本
使用gedit在桌面创建shell.php,将上面的代码粘贴进去。
回到上传页面,上传shell.php文件,失败了。
那我们按照它的要求,将shell.php改成shell.PHP,再次上传,这次成功了。
shell上传完毕,那我们打开metasploit监听4444端口,等它返回shell。
输入msfconsole打开metasploit
按图示,设置好模块与payload,查看参数需要设置主机IP地址。
输入kali的ip,设置完成。
run,监听4444端口。
拿到靶机shell
回到上传页面,点击shell文件链接,我们的shell被返回了
sysinfo一下,没问题。
输入shell进入终端,pwd一下查看当前位置,id一下查看当前用户。
这次靶机主要是相关的sql注入练习,并没有flag值,所以至此完工!!!