CTF练习:SQL注入之X-Forwarded-For报头


靶机地址:
链接: https://pan.baidu.com/s/1u-br8L4Lk4X7EGS7kROhMQ
提取码: 2fmj

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
CTF练习:SQL注入之X-Forwarded-For报头
查看靶机的IP,为172.19.75.69
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
ping一下,测试连通性,没问题,开始信息收集。
CTF练习:SQL注入之X-Forwarded-For报头

信息收集

探测靶场开放的端口信息与服务版本
CTF练习:SQL注入之X-Forwarded-For报头
使用nikto对开放的80端口进行进一步挖掘
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
发现一个登录的可疑页面,使用浏览器打开页面。
CTF练习:SQL注入之X-Forwarded-For报头
使用弱口令进不去,可能这个页面存在sql漏洞,具体是什么注入,我们用“owasp-zap”来探测。

漏洞挖掘

点击左上角“应用程序”,打开“03-web程序”,点击“owasp-zap”程序。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
输入需攻击的网页网址:http://172.19.75.80,点击攻击按钮。
CTF练习:SQL注入之X-Forwarded-For报头
发现web具有sql注入漏洞,漏洞为X-Frame-Options参数。
CTF练习:SQL注入之X-Forwarded-For报头

sqlmap注入

使用sqlmap去探测数据库中的库。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
使用sqlmap去探测photoblog库中的表。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
使用sqlmap去探测users表中的元素。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
对login和password元素进行探测,得到用户名和密码。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
使用admin和P4ssw0rd去登陆后台。
CTF练习:SQL注入之X-Forwarded-For报头
进入后台。
CTF练习:SQL注入之X-Forwarded-For报头
PS:因为下面内容与我之前博客相同,所以偷偷懒,免得码字太多掉头发,哈哈。

上传shell脚本(copy)

点击添加图片链接,来到上传图片页面,我们在这里上传shell脚本。
CTF练习:SQL注入之X-Forwarded-For报头
回到终端,使用msfvenom制作shell脚本
CTF练习:SQL注入之X-Forwarded-For报头
使用gedit在桌面创建shell.php,将上面的代码粘贴进去。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
回到上传页面,上传shell.php文件,失败了。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
那我们按照它的要求,将shell.php改成shell.PHP,再次上传,这次成功了。
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之X-Forwarded-For报头
shell上传完毕,那我们打开metasploit监听4444端口,等它返回shell。
输入msfconsole打开metasploit
CTF练习:SQL注入之X-Forwarded-For报头
按图示,设置好模块与payload,查看参数需要设置主机IP地址。
CTF练习:SQL注入之X-Forwarded-For报头
输入kali的ip,设置完成。
CTF练习:SQL注入之X-Forwarded-For报头
run,监听4444端口。
CTF练习:SQL注入之X-Forwarded-For报头

拿到靶机shell(copy)

回到上传页面,点击shell文件链接,我们的shell被返回了
sysinfo一下,没问题。
CTF练习:SQL注入之X-Forwarded-For报头
输入shell进入终端,pwd一下查看当前位置,id一下查看当前用户。
CTF练习:SQL注入之X-Forwarded-For报头
这次靶机主要是相关的sql注入练习,并没有flag值,所以至此完工!!!