渗透测试靶机实战-SQL注入getshell

SQL注入getshell

  1. 主机发现(查看同网段中有多少的存活地址)(使用kali中的工具zenmap)
    可以看到扫描出来的主机一共有四个,其中16是物理机的IP,39是kali的ip,18是不知道的主机,看到192.168.197.138是一台虚拟机主机,针对138进行端口探测
    渗透测试靶机实战-SQL注入getshell_第1张图片
  2. 对192.168.197.138进行快速端口扫描
    可以看到开放的端口有ssh22端口以及http80端口,可以对端口进行利用
    渗透测试靶机实战-SQL注入getshell_第2张图片
  3. (先不进入后台)使用弱口令工具对22端口简单探测:
    (使用超级弱口令检查工具)可以看出没有扫出密码,所以无法ssh连接,所以接下来正常访问80端口
    渗透测试靶机实战-SQL注入getshell_第3张图片
  4. 访问:(可以看到是一个正常的网站页面)
    渗透测试靶机实战-SQL注入getshell_第4张图片
  5. 可以发现有一个后台登录的页面:尝试弱口令破解
    bp抓包跑一下字典
    渗透测试靶机实战-SQL注入getshell_第5张图片
  6. 可以看到是明文传输的,可以尝试暴力破解:
    渗透测试靶机实战-SQL注入getshell_第6张图片
  7. 放到repeater里面可以看到响应状态是302,表明有跳转
    渗透测试靶机实战-SQL注入getshell_第7张图片
    渗透测试靶机实战-SQL注入getshell_第8张图片
  8. 进行爆破:(可以发现,并没有爆破出来结果)尝试别的方法
    渗透测试靶机实战-SQL注入getshell_第9张图片
    查看有没有注入点:首先看到一个注入点:http://192.168.197.138/cat.php?id=1
    用常用思路 and 1=1 and 1=2 判断是否有注入点:
    可以看到and 1=1 返回的是正常页面,而and1=2 返回的是报错页面
    渗透测试靶机实战-SQL注入getshell_第10张图片
    渗透测试靶机实战-SQL注入getshell_第11张图片
  9. 使用sqlmap进行检测:
    在这里插入图片描述
    可以看到检测出来的数据库是MySQL数据库
    在这里插入图片描述
    存在的注入点是 id
    在这里插入图片描述
    首先尝试:
    在这里插入图片描述
    发现不通
    在这里插入图片描述
    尝试:
    在这里插入图片描述
    可以看到 当前数据库是:
    在这里插入图片描述
    得到了数据库名称,接着查表名:
    在这里插入图片描述
    可以发现数据库中有三张表名:
    渗透测试靶机实战-SQL注入getshell_第12张图片
    得到表名之后,找列(users表)在这里插入图片描述
    可以看到列名有其中包括了id
    渗透测试靶机实战-SQL注入getshell_第13张图片
    跑用户名和密码:在这里插入图片描述
    可以看到最后跑出来的用户名和密码
    渗透测试靶机实战-SQL注入getshell_第14张图片
    拿到用户名和密码之后进行后台登陆:渗透测试靶机实战-SQL注入getshell_第15张图片
    看到有个上传点:在这里插入图片描述
    上传一个一句话木马:
    渗透测试靶机实战-SQL注入getshell_第16张图片
    打开bp进行抓包,可以看到显示的是不允许上传php文件:渗透测试靶机实战-SQL注入getshell_第17张图片
    可以尝试修改content-Type:image/jpeg;在这里插入图片描述
    发现修改完还是不行:渗透测试靶机实战-SQL注入getshell_第18张图片
    尝试进行大小写绕过:发现上传成功
    在这里插入图片描述
    渗透测试靶机实战-SQL注入getshell_第19张图片
    渗透测试靶机实战-SQL注入getshell_第20张图片
    但是我们并不知道上传的路径,接下来查找路径
    看到图片那,f12审查元素;可以看到这里有个绝对路径:
    渗透测试靶机实战-SQL注入getshell_第21张图片
    对url进行拼接:渗透测试靶机实战-SQL注入getshell_第22张图片
    可以看到整个页面都是白的,表明已经成功了渗透测试靶机实战-SQL注入getshell_第23张图片
    渗透测试靶机实战-SQL注入getshell_第24张图片
    使用蚁剑进行连接:
    渗透测试靶机实战-SQL注入getshell_第25张图片
    渗透测试靶机实战-SQL注入getshell_第26张图片
    成功getshell
    渗透测试靶机实战-SQL注入getshell_第27张图片
    进行测试:(成功查看IP)
    渗透测试靶机实战-SQL注入getshell_第28张图片
    总结 :主要是通过sql注入漏洞登录到后台,然后上传木马文件,利用大小写绕过上传,最后利用蚁剑链接webshell,最后成功拿到shell

你可能感兴趣的:(系统安全,sql注入漏洞测试,sql,sql,安全,网络安全,web安全)