CTF-域渗透--HTTP服务--SQL注入POST参数-注入HTTP报文

开门见山


 

1. 扫描靶机

 

 

 

 

2. 对靶机开放端口进行扫描

 

 

 

 

3. 扫描全部信息

 

 

 

 

 

 

 

4. 用nikto -host 探测敏感信息

 

 

 

 

 

 

 

5. 用dirb探测敏感目录

 

 

 

 

6. 打开一些目录探测出的网页进行查看

 

 

 

 

 

 

 

7. 再对8080端口进行探测

 

 

 

 

8. 用OWASP-ZAP对靶场80开放的http服务进行扫描探测,没有大的漏洞

 

 

 

 

9. 在对8080端口进行探测http漏洞

 

 

 

 

10. 对探测到的信息进行分析,打开一个登录界面

 

 

 

 

11. 打开一个图片目录

 

 

 

 

12. 浏览器打开/wordpress的界面

 

 

 

 

13. 使用burpsuite对登录界面进行抓取,使用统一代理

 

 

 

 

14. 把抓取的内容复制下来,写入到新建的request.raw文件中

 

 

 

 

 

 

 

15. 用sqlmap尝试注入,探测数据库

 

 

 

 

 

 

 

16. 探测wordpress8080中的表

 

 

 

 

 

 

 

17. 探测此表中的字段

 

 

 

 

 

 

 

18. 探测usernamepassword两个字段的值

 

 

 

 

 

 

 

19. 登陆WordPress系统

 

 

 

 

20. 使用welshell并上传

 

 

 

 

 

 

 

21. 启动监听

 

 

 

22. 执行webshell进行反弹连接

 

 

 

 

 

23. 优化终端

 

 

 

24. 查看敏感文件

 

 

 

25. 进行root提权

 

 

 

26. 查看文件

 

 

 


 

posted @ 2020-02-04 20:11  joker0xxx3  阅读(894)  评论(0编辑  收藏  举报