CTF-域渗透--HTTP服务--SQL注入GET参数
开门见山
1. 扫描靶机ip,发现PCS 192.168.31.37
2. 用nmap扫描开放端口信息
3. 快速扫描全部信息
4. 探测敏感信息
5. 用浏览器打开用户登录页面
6. 使用OWASP-ZAP扫描漏洞
7. 利用漏洞,使用sqlmap检测是否可以注入
8. 获取数据库
9. 使用photoblog数据库查看表名
10. 使用users查看字段名
11. 选用login,password进行字段猜解
12. 用猜解出来的密码登陆后台
13. 生成反弹shell文件
14. 使用metasploit对此反弹shell模块进行监听
15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell
16. 点击执行shellcd.PHP,监听端成功接收
17. 查看靶场操作系统以及内核
18.用shell命令查看更进一步查看信息
此靶场没有flag值
作者:joker0xxx3
本文版权归作者和博客园共有,任何人或团体、机构全部转载或者部分转载、摘录,请在文章明显位置注明作者和原文链接。 否则保留追究法律责任的权利。