zoukankan      html  css  js  c++  java
  • CTF-域渗透--HTTP服务--SQL注入GET参数

    开门见山


    1. 扫描靶机ip,发现PCS 192.168.31.37

     

    2. 用nmap扫描开放端口信息

     

    3. 快速扫描全部信息

     

     

     

    4. 探测敏感信息

     

      

     

    5. 用浏览器打开用户登录页面

     

    6. 使用OWASP-ZAP扫描漏洞

     

     

    7. 利用漏洞,使用sqlmap检测是否可以注入

     

    8. 获取数据库

     

     

    9. 使用photoblog数据库查看表名

     

    10. 使用users查看字段名

     

     

    11. 选用login,password进行字段猜解

     

     

    12. 用猜解出来的密码登陆后台

     

    13. 生成反弹shell文件

     

    14. 使用metasploit对此反弹shell模块进行监听

     

     

     

     

    15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell

     

     

    16. 点击执行shellcd.PHP,监听端成功接收

     

     

    17. 查看靶场操作系统以及内核

     

    18.shell命令查看更进一步查看信息

     

    此靶场没有flag


     

  • 相关阅读:
    使用cordova开发移动app时用form表单的submit时遇到的问题
    收藏链接
    Hibernate总结
    MyBatis基本应用
    Java中字符串(String)总结
    SpringMVC
    SpringIOC----注解
    栈与堆的区别
    IOS模型
    Java Web容器的启动过程
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12260640.html
Copyright © 2011-2022 走看看