CTF练习:SQL注入之X-Forwarded-For报头
CTF练习:SQL注入之get参数注入
靶机地址:
链接: https://pan.baidu.com/s/1u-br8L4Lk4X7EGS7kROhMQ
提取码: 2fmj
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
查看靶机的IP,为172.19.75.69
ping一下,测试连通性,没问题,开始信息收集。
信息收集
探测靶场开放的端口信息与服务版本
使用nikto对开放的80端口进行进一步挖掘
发现一个登录的可疑页面,使用浏览器打开页面。
使用弱口令进不去,可能这个页面存在sql漏洞,具体是什么注入,我们用“owasp-zap”来探测。
漏洞挖掘
点击左上角“应用程序”,打开“03-web程序”,点击“owasp-zap”程序。
输入需攻击的网页网址:http://172.19.75.80,点击攻击按钮。
发现web具有sql注入漏洞,漏洞为X-Frame-Options参数。
sqlmap注入
使用sqlmap去探测数据库中的库。
使用sqlmap去探测photoblog库中的表。
使用sqlmap去探测users表中的元素。
对login和password元素进行探测,得到用户名和密码。
使用admin和P4ssw0rd去登陆后台。
进入后台。
PS:因为下面内容与我之前博客相同,所以偷偷懒,免得码字太多掉头发,哈哈。
上传shell脚本(copy)
点击添加图片链接,来到上传图片页面,我们在这里上传shell脚本。
回到终端,使用msfvenom制作shell脚本
使用gedit在桌面创建shell.php,将上面的代码粘贴进去。
回到上传页面,上传shell.php文件,失败了。
那我们按照它的要求,将shell.php改成shell.PHP,再次上传,这次成功了。
shell上传完毕,那我们打开metasploit监听4444端口,等它返回shell。
输入msfconsole打开metasploit
按图示,设置好模块与payload,查看参数需要设置主机IP地址。
输入kali的ip,设置完成。
run,监听4444端口。
拿到靶机shell(copy)
回到上传页面,点击shell文件链接,我们的shell被返回了
sysinfo一下,没问题。
输入shell进入终端,pwd一下查看当前位置,id一下查看当前用户。
这次靶机主要是相关的sql注入练习,并没有flag值,所以至此完工!!!