CTF练习:SQL注入之post参数http报文注入

CTF练习:SQL注入之post参数http报文注入

  • 环境准备
  • 信息收集
  • http报文获取
  • sqlmap注入
  • 上传shell脚本
  • 进入靶机

靶机地址:
链接: https://pan.baidu.com/s/1zNyLqsxhYxAsl77tTI6agA
提取码: 56kj

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
CTF练习:SQL注入之post参数http报文注入_第1张图片
查看靶机的IP,为172.19.75.41
在这里插入图片描述
CTF练习:SQL注入之post参数http报文注入_第2张图片
ping一下,测试连通性,没问题,开始信息收集。
CTF练习:SQL注入之post参数http报文注入_第3张图片

信息收集

探测靶场开放的端口信息与服务版本
CTF练习:SQL注入之post参数http报文注入_第4张图片
使用nikto,对80端口进行进一步探测
CTF练习:SQL注入之post参数http报文注入_第5张图片
发现两个登录页面,弱口令admin没进去,先留着,可能存在sql注入。
CTF练习:SQL注入之post参数http报文注入_第6张图片
CTF练习:SQL注入之post参数http报文注入_第7张图片
使用nikto,对8080端口也进行进一步探测
CTF练习:SQL注入之post参数http报文注入_第8张图片
访问一下可疑页面,没什么发现,注意一下红圈名称,后面会涉及。
CTF练习:SQL注入之post参数http报文注入_第9张图片
接着使用OWASP ZAP(之前博文有涉及过)对web的80端口与8080端口进行漏洞扫描,看看是否具有高危漏洞。
没有扫出什么,那只能我们自己动手了。

http报文获取

打开burpsuite,放在后台准备抓取报文。
CTF练习:SQL注入之post参数http报文注入_第10张图片
CTF练习:SQL注入之post参数http报文注入_第11张图片
CTF练习:SQL注入之post参数http报文注入_第12张图片
进入工作页面,先设置一下代理。
CTF练习:SQL注入之post参数http报文注入_第13张图片
点击Edit按钮,设置代理为127.0.0.1,走8081端口。
CTF练习:SQL注入之post参数http报文注入_第14张图片
点击Intercept按钮,开始截断。
CTF练习:SQL注入之post参数http报文注入_第15张图片
去到可能具有sql注入的登录页面,随意输入用户名和密码,例如admin和123456。
CTF练习:SQL注入之post参数http报文注入_第16张图片
先别急着submit,我们需要http流经burpsuite,需要浏览器设置代理与burpsuite一致。
CTF练习:SQL注入之post参数http报文注入_第17张图片
CTF练习:SQL注入之post参数http报文注入_第18张图片
CTF练习:SQL注入之post参数http报文注入_第19张图片
设置好后,回到页面登录,burpsuite获得截取到的报文。
CTF练习:SQL注入之post参数http报文注入_第20张图片
将报文复制下来,保存到桌面。
CTF练习:SQL注入之post参数http报文注入_第21张图片

sqlmap注入

使用sqlmap对我们截获的报文进行注入,先找找数据库名
在这里插入图片描述
CTF练习:SQL注入之post参数http报文注入_第22张图片
我们发现有7个库,其中最后一个库我们很眼熟,wordpress在之前有见到过,它与8080端口有关,那我们来探测它的表。
在这里插入图片描述
CTF练习:SQL注入之post参数http报文注入_第23张图片
有个users表,应该没错了,探测一下它的列。
在这里插入图片描述
CTF练习:SQL注入之post参数http报文注入_第24张图片
查看一下username和password的信息。
在这里插入图片描述
CTF练习:SQL注入之post参数http报文注入_第25张图片
拿到了它的用户名和密码,那我们就去登录它的后台(记得把代理关了)
172.19.75.41:8080/wordpress/wp-login.php
CTF练习:SQL注入之post参数http报文注入_第26张图片
CTF练习:SQL注入之post参数http报文注入_第27张图片
接下来上传实现shell操作。

上传shell脚本

使用kali提供的反弹shell脚本,按图操作,复制shell代码。
CTF练习:SQL注入之post参数http报文注入_第28张图片
去到后台页面,进入外观编辑页面
CTF练习:SQL注入之post参数http报文注入_第29张图片
点击右边404,进入编辑页,将代码粘贴进去,修改好ip与port。
CTF练习:SQL注入之post参数http报文注入_第30张图片
点击下方更新按钮,完成shell上传。
CTF练习:SQL注入之post参数http报文注入_第31张图片
在这里插入图片描述
回到终端,监听4444端口。
在这里插入图片描述
网页访问172.19.75.41:8080/wordpress/wp-content/themes/twentythirteen/404.php。
CTF练习:SQL注入之post参数http报文注入_第32张图片
终端得到了返回的shell。
CTF练习:SQL注入之post参数http报文注入_第33张图片

进入靶机

优化终端。
在这里插入图片描述
提权,尝试之前得到的后台密码。
CTF练习:SQL注入之post参数http报文注入_第34张图片
成功拿到root权限,本次靶机并没有flag值,纯练习sql注入。
至此,大功告成!!!

你可能感兴趣的:(CTF入门练习)