CTF-域渗透--HTTP服务--SQL注入POST参数-注入HTTP报文
开门见山
1. 扫描靶机

2. 对靶机开放端口进行扫描

3. 扫描全部信息


4. 用nikto -host 探测敏感信息


5. 用dirb探测敏感目录

6. 打开一些目录探测出的网页进行查看


7. 再对8080端口进行探测

8. 用OWASP-ZAP对靶场80开放的http服务进行扫描探测,没有大的漏洞

9. 在对8080端口进行探测http漏洞

10. 对探测到的信息进行分析,打开一个登录界面

11. 打开一个图片目录

12. 浏览器打开/wordpress的界面

13. 使用burpsuite对登录界面进行抓取,使用统一代理

14. 把抓取的内容复制下来,写入到新建的request.raw文件中


15. 用sqlmap尝试注入,探测数据库


16. 探测wordpress8080中的表


17. 探测此表中的字段


18. 探测username和password两个字段的值


19. 登陆WordPress系统

20. 使用welshell并上传


21. 启动监听

22. 执行webshell进行反弹连接


23. 优化终端

24. 查看敏感文件

25. 进行root提权

26. 查看文件

作者:joker0xxx3
本文版权归作者和博客园共有,任何人或团体、机构全部转载或者部分转载、摘录,请在文章明显位置注明作者和原文链接。 否则保留追究法律责任的权利。

浙公网安备 33010602011771号