CTF-域渗透--HTTP服务--SQL注入GET参数

开门见山


 

1. 扫描靶机ip,发现PCS 192.168.31.37

 

 

 

 

2. 用nmap扫描开放端口信息

 

 

 

 

3. 快速扫描全部信息

 

 

 

 

 

 

 

 

 

 

4. 探测敏感信息

 

 

 

  

 

 

 

 

 

 

5. 用浏览器打开用户登录页面

 

 

 

 

6. 使用OWASP-ZAP扫描漏洞

 

 

 

 

 

 

 

7. 利用漏洞,使用sqlmap检测是否可以注入

 

 

 

 

8. 获取数据库

 

 

 

 

 

 

 

9. 使用photoblog数据库查看表名

 

 

 

 

 

 

10. 使用users查看字段名

 

 

 

 

 

 

 

11. 选用login,password进行字段猜解

 

 

 

 

 

 

 

12. 用猜解出来的密码登陆后台

 

 

 

 

13. 生成反弹shell文件

 

 

 

 

14. 使用metasploit对此反弹shell模块进行监听

 

 

 

 

 

 

 

 

 

 

 

 

 

15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell

 

 

 

 

 

 

 

16. 点击执行shellcd.PHP,监听端成功接收

 

 

 

 

 

 

 

17. 查看靶场操作系统以及内核

 

 

 

 

18.shell命令查看更进一步查看信息

 

 

 

此靶场没有flag

 

 


 

 

 

posted @ 2020-02-04 19:12  joker0xxx3  阅读(524)  评论(0编辑  收藏  举报