攻击机:kali-vm
靶机IP:http://192.168.131.164
第一步:信息收集
现在浏览器中进入靶场
无法访问,接着我们用御剑的后台扫描工具来查看网站目录
双击打开后缀为.txt的文件
可以得到两个目录为/m3diNf0/,/se3reTdir777/uploads/
第二步:敏感目录扫描
访问一下上述得到的两个目录
第一条目录:/m3diNf0/
可以看到第一个目录无权限访问,接着可以打开 kali 使用 dirb工具遍历一下这个目录
可以发现目录下有一个info.php文件,尝试在网站内访问一下
发现了这个网站的绝对路径
第二条目录:/se3reTdir777
还是无权限,继续使用dirb工具遍历
可以看到目录下并无任何文件,这时我们可以试着访问它的上级目录/se3reTdir777/
发现输入框,接着就可以测试该网站有没有sql注入漏洞
第三步:sql注入漏洞探测
在网站输入框中输入ID
发现页面有变化,url框无数据所以使用 post 传参的
注:进行 sql 注入漏洞探测时语法-u的域名是需要带参数的,但post传参时url框中没有参数,这时使用bp抓包(抓post传参时的参数),方便之后查询
将得到的数据放入1.txt文档里,并拖入kali(在kali中提前创建好文件夹命名为1),以root身份打开文件夹
右键打开终端使用 sqlmap工具来扫描漏洞
sqlmap -r 1.txt
注:若kali显示sqlmap过时输入
sqlmap --update
apt install sqlmap
可以看到网站是存在sql注入漏洞的,下一步直接使用--os-shell来获取控制权限即可
第四步:使用--os-shell连接靶机
这一步要用到我们在第二步中得到的绝对路径 /home/www/html/web1x443290o2sdf92213
在终端输入
sqlmap -r 1.txt --os-shell
这里输入4(PHP)后回车
这里输入2(自定义路径)后回车
这里就是我们输入绝对路径的地方
出现报错,说明是没用权限的
然后继续尝试在绝对路径后加入之前得到的两个目录/m3diNf0/,/se3reTdir777/uploads/
可以看到/m3diNf0/目录也没有权限,再试试另外一个
可以看到已经获得控制权