码迷,mamicode.com
首页 > 数据库 > 详细

CTF--HTTP服务--SQL注入GET参数

时间:2020-02-04 20:09:01      阅读:133      评论:0      收藏:0      [点我收藏+]

标签:hot   ali   meta   命令   cal   使用   后台   code   模块   

开门见山


 

1. 扫描靶机ip,发现PCS 192.168.31.37

 技术图片

 

 

 

2. 用nmap扫描开放端口信息

 技术图片

 

 

 

3. 快速扫描全部信息

 技术图片

 

 

 技术图片

 

 

 技术图片

 

 

 

4. 探测敏感信息

 技术图片

 

 

  技术图片

 

 

 技术图片

 

 

 

5. 用浏览器打开用户登录页面

 技术图片

 

 

 

6. 使用OWASP-ZAP扫描漏洞

 技术图片

 

 

 技术图片

 

 

 

7. 利用漏洞,使用sqlmap检测是否可以注入

 技术图片

 

 

 

8. 获取数据库

 技术图片

 

 

 技术图片

 

 

 

9. 使用photoblog数据库查看表名

技术图片

 

 

 技术图片

 

 

 

10. 使用users查看字段名

 技术图片

 

 

 技术图片

 

 

 

11. 选用login,password进行字段猜解

 技术图片

 

 

 技术图片

 

 

 

12. 用猜解出来的密码登陆后台

 技术图片

 

 

 

13. 生成反弹shell文件

 技术图片

 

 

 

14. 使用metasploit对此反弹shell模块进行监听

 技术图片

 

 

 技术图片

 

 

 技术图片

 

 

 技术图片

 

 

 

15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell

 技术图片

 

 

 技术图片

 

 

 

16. 点击执行shellcd.PHP,监听端成功接收

 技术图片

 

 

 技术图片

 

 

 

17. 查看靶场操作系统以及内核

 技术图片

 

 

 

18.shell命令查看更进一步查看信息

 技术图片

 

 

此靶场没有flag

 

 


 

 

 

CTF--HTTP服务--SQL注入GET参数

标签:hot   ali   meta   命令   cal   使用   后台   code   模块   

原文地址:https://www.cnblogs.com/joker-vip/p/12260640.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!