CTF--HTTP服务--SQL注入GET参数
Posted joker0xxx3
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF--HTTP服务--SQL注入GET参数相关的知识,希望对你有一定的参考价值。
开门见山
1. 扫描靶机ip,发现PCS 192.168.31.37
2. 用nmap扫描开放端口信息
3. 快速扫描全部信息
4. 探测敏感信息
5. 用浏览器打开用户登录页面
6. 使用OWASP-ZAP扫描漏洞
7. 利用漏洞,使用sqlmap检测是否可以注入
8. 获取数据库
9. 使用photoblog数据库查看表名
10. 使用users查看字段名
11. 选用login,password进行字段猜解
12. 用猜解出来的密码登陆后台
13. 生成反弹shell文件
14. 使用metasploit对此反弹shell模块进行监听
15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell
16. 点击执行shellcd.PHP,监听端成功接收
17. 查看靶场操作系统以及内核
18.用shell命令查看更进一步查看信息
此靶场没有flag值
以上是关于CTF--HTTP服务--SQL注入GET参数的主要内容,如果未能解决你的问题,请参考以下文章