zoukankan      html  css  js  c++  java
  • CTF-域渗透--HTTP服务--SQL注入GET参数

    开门见山


    1. 扫描靶机ip,发现PCS 192.168.31.37

     

    2. 用nmap扫描开放端口信息

     

    3. 快速扫描全部信息

     

     

     

    4. 探测敏感信息

     

      

     

    5. 用浏览器打开用户登录页面

     

    6. 使用OWASP-ZAP扫描漏洞

     

     

    7. 利用漏洞,使用sqlmap检测是否可以注入

     

    8. 获取数据库

     

     

    9. 使用photoblog数据库查看表名

     

    10. 使用users查看字段名

     

     

    11. 选用login,password进行字段猜解

     

     

    12. 用猜解出来的密码登陆后台

     

    13. 生成反弹shell文件

     

    14. 使用metasploit对此反弹shell模块进行监听

     

     

     

     

    15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell

     

     

    16. 点击执行shellcd.PHP,监听端成功接收

     

     

    17. 查看靶场操作系统以及内核

     

    18.shell命令查看更进一步查看信息

     

    此靶场没有flag


     

  • 相关阅读:
    scheduletask任务调度(2间隔时间)
    scheduletask任务调度
    初始webservice
    ssh整合
    aop
    自定义框架(MyMvc)
    数据校验
    原生态ajax
    struts2国际化
    文件下载
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12260640.html
Copyright © 2011-2022 走看看