CTF练习:SQL注入之get参数注入

CTF练习:SQL注入之get参数注入

  • 环境准备
  • 信息收集
  • 漏洞挖掘
  • sqlmap注入
  • 上传shell脚本
  • 拿到靶机shell

靶机地址:
链接:https://pan.baidu.com/s/1NEvQD8b_4BUFMv9-gW4L6w
提取码:tqtv

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
在这里插入图片描述
查看靶机的IP,为172.19.75.80
在这里插入图片描述
CTF练习:SQL注入之get参数注入_第1张图片
ping一下,测试连通性,没问题,开始信息收集。
CTF练习:SQL注入之get参数注入_第2张图片

信息收集

探测靶场开放的端口信息与服务版本
CTF练习:SQL注入之get参数注入_第3张图片
没有发现可疑的大端口,那我们对80端口进行dirb探测
CTF练习:SQL注入之get参数注入_第4张图片
我们发现有个admin/login链接,打开链接,是一个用户登录页面。
CTF练习:SQL注入之get参数注入_第5张图片
CTF练习:SQL注入之get参数注入_第6张图片
尝试一下弱口令admin和admin登陆,失败,看来需要进一步挖掘web漏洞。
CTF练习:SQL注入之get参数注入_第7张图片

漏洞挖掘

点击左上角“应用程序”,打开“03-web程序”,点击“owasp-zap”程序。
CTF练习:SQL注入之get参数注入_第8张图片
CTF练习:SQL注入之get参数注入_第9张图片
CTF练习:SQL注入之get参数注入_第10张图片
输入需攻击的网页网址:http://172.19.75.80,点击攻击按钮。
CTF练习:SQL注入之get参数注入_第11张图片
发现web具有sql注入漏洞,注入网址是:http://172.19.75.80/cat.php?id=3
CTF练习:SQL注入之get参数注入_第12张图片

sqlmap注入

把注入网址放入sqlmap进行探测。
CTF练习:SQL注入之get参数注入_第13张图片
发现get参数具有三种形式的sql注入漏洞可利用。
CTF练习:SQL注入之get参数注入_第14张图片
使用sqlmap去探测数据库。
CTF练习:SQL注入之get参数注入_第15张图片
CTF练习:SQL注入之get参数注入_第16张图片
两个数据库,第一个是系统数据库,我们对photoblog库进行表探测。
CTF练习:SQL注入之get参数注入_第17张图片
CTF练习:SQL注入之get参数注入_第18张图片
发现三个表,我们对users表进行列探测。
CTF练习:SQL注入之get参数注入_第19张图片
CTF练习:SQL注入之get参数注入_第20张图片
我们对login和password进行探测,尝试发现用户名和密码。
CTF练习:SQL注入之get参数注入_第21张图片
一路y下去,使用默认字典进行密码破解。
CTF练习:SQL注入之get参数注入_第22张图片
至此我们得到了用户名admin和密码P4ssw0rd。

上传shell脚本

使用admin和P4ssw0rd登录。
CTF练习:SQL注入之get参数注入_第23张图片
CTF练习:SQL注入之get参数注入_第24张图片
点击添加图片链接,来到上传图片页面,我们在这里上传shell脚本。
CTF练习:SQL注入之get参数注入_第25张图片
回到终端,使用msfvenom制作shell脚本
CTF练习:SQL注入之get参数注入_第26张图片
使用gedit在桌面创建shell.php,将上面的代码粘贴进去。
在这里插入图片描述
CTF练习:SQL注入之get参数注入_第27张图片
CTF练习:SQL注入之get参数注入_第28张图片
回到上传页面,上传shell.php文件,失败了。
CTF练习:SQL注入之get参数注入_第29张图片
CTF练习:SQL注入之get参数注入_第30张图片
那我们按照它的要求,将shell.php改成shell.PHP,再次上传,这次成功了。
CTF练习:SQL注入之get参数注入_第31张图片
CTF练习:SQL注入之get参数注入_第32张图片
CTF练习:SQL注入之get参数注入_第33张图片
shell上传完毕,那我们打开metasploit监听4444端口,等它返回shell。
输入msfconsole打开metasploit
CTF练习:SQL注入之get参数注入_第34张图片
按图示,设置好模块与payload,查看参数需要设置主机IP地址。
CTF练习:SQL注入之get参数注入_第35张图片
输入kali的ip,设置完成。
CTF练习:SQL注入之get参数注入_第36张图片
run,监听4444端口。
CTF练习:SQL注入之get参数注入_第37张图片

拿到靶机shell

回到上传页面,点击shell文件链接,我们的shell被返回了
sysinfo一下,没问题。
CTF练习:SQL注入之get参数注入_第38张图片
输入shell进入终端,pwd一下查看当前位置,id一下查看当前用户。
CTF练习:SQL注入之get参数注入_第39张图片
这次靶机主要是相关的sql注入练习,并没有flag值,所以至此完工!!!

你可能感兴趣的:(CTF入门练习,ctf)