CTF--HTTP服务--SQL注入GET参数

Posted joker0xxx3

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF--HTTP服务--SQL注入GET参数相关的知识,希望对你有一定的参考价值。

开门见山


 

1. 扫描靶机ip,发现PCS 192.168.31.37

 

 

 

 

2. 用nmap扫描开放端口信息

 

 

 

 

3. 快速扫描全部信息

 

 

 

 

 

 

 

 

 

 

4. 探测敏感信息

 

 

 

  

 

 

 

 

 

 

5. 用浏览器打开用户登录页面

 

 

 

 

6. 使用OWASP-ZAP扫描漏洞

 

 

 

 

 

 

 

7. 利用漏洞,使用sqlmap检测是否可以注入

 

 

 

 

8. 获取数据库

 

 

 

 

 

 

 

9. 使用photoblog数据库查看表名

 

 

 

 

 

 

10. 使用users查看字段名

 

 

 

 

 

 

 

11. 选用login,password进行字段猜解

 

 

 

 

 

 

 

12. 用猜解出来的密码登陆后台

 

 

 

 

13. 生成反弹shell文件

 

 

 

 

14. 使用metasploit对此反弹shell模块进行监听

 

 

 

 

 

 

 

 

 

 

 

 

 

15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell

 

 

 

 

 

 

 

16. 点击执行shellcd.PHP,监听端成功接收

 

 

 

 

 

 

 

17. 查看靶场操作系统以及内核

 

 

 

 

18.shell命令查看更进一步查看信息

 

 

 

此靶场没有flag

 

 


 

 

 

以上是关于CTF--HTTP服务--SQL注入GET参数的主要内容,如果未能解决你的问题,请参考以下文章

sql注入-access+asp手工注入

sql注入

SQL注入WIKI

谈谈PHP网站的防SQL注入

SQL注入你真的了解吗?

SQL注入