站点信息收集
1.靶机地址 192.168.133.166 直接打开网页 什么也没有
目录扫描
2.然后我们扫描目录看看他有没有子目录 我们可以看到 只扫出来一个
3.我们打开网页去访问它 可以发现/robots.txt下面显示还有目录,我们接着去访问
可以发现第一个还是什么都没有
4.接着访问第二个,第二个还是什么都没有,我们将/uploads/删除掉试一试
可以发现出现一个输入框,还可以提交
5.我们接着用kali扫描这些目录 我们扫描/m3diNf0/路径可以发现一个/info.php的路径,我们访问一下
我们发现是一个phpinfo的网页,但是我们可以获取到有用的信息,比如IP地址和路径
扫描/se3reTdir777/路径我们发现有两个路径可以访问 我这里没扫到 用了一下dirb 扫到了 但是没截图 大家可以把-u 前面的那个换成 dirb
我们可以发现,这个页面和前面的一样,我们输入1进行提交 发现出来了一个数据
我们输入1' and 1=1 # 是显示正确的,我们提交 1' and 1=2 # 就报错
漏洞利用
判断出它存在SQL注入,我们就使用sqlmap去跑,输入命令 --data是指定提交数据存在sql注入的点 --dbs列出数据库名称 -batch 取消交互模式
可以看到跑出来两个数据库名称
sqlmap -u "http://192.168.133.166/se3reTdir777/index.php" -data "uid=1%27&Operation=Submit" --dbs
然后我们执行数据库名称去跑出表的名称
跑出了两个表的名称,但是表内没有我们想要的数据
输入完这条命令后,我们可以看到让我们选择,我们选择下面红框的,然后最下面是填写绝对路径的,因为我们的phpinfo是存在绝对路径的
由此可以得到绝对路径是: /home/www/html/web1x443290o2sdf92213/
还记得刚才我们找到一个可以上传文件的页面se3reTdir777/uploads/刚好符合 它的绝对目录为
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/
然后上传一句话木马
可以在本机桌面创建 写入 然后拖到kali里
可以看到我们创建的1.php已经成功了 一句话木马
然后我们就访问我们的那个1.php 页面空白上传成功 然后用蚁剑去连接带木马的网址 我们就成功的进去了