CTF-域滲透--HTTP服務--SQL注入POST參數-注入HTTP報文


開門見山


 

1. 掃描靶機

 

 

 

 

2. 對靶機開放端口進行掃描

 

 

 

 

3. 掃描全部信息

 

 

 

 

 

 

 

4. 用nikto -host 探測敏感信息

 

 

 

 

 

 

 

5. 用dirb探測敏感目錄

 

 

 

 

6. 打開一些目錄探測出的網頁進行查看

 

 

 

 

 

 

 

7. 再對8080端口進行探測

 

 

 

 

8. 用OWASP-ZAP對靶場80開放的http服務進行掃描探測,沒有大的漏洞

 

 

 

 

9. 在對8080端口進行探測http漏洞

 

 

 

 

10. 對探測到的信息進行分析,打開一個登錄界面

 

 

 

 

11. 打開一個圖片目錄

 

 

 

 

12. 瀏覽器打開/wordpress的界面

 

 

 

 

13. 使用burpsuite對登錄界面進行抓取,使用統一代理

 

 

 

 

14. 把抓取的內容復制下來,寫入到新建的request.raw文件中

 

 

 

 

 

 

 

15. 用sqlmap嘗試注入,探測數據庫

 

 

 

 

 

 

 

16. 探測wordpress8080中的表

 

 

 

 

 

 

 

17. 探測此表中的字段

 

 

 

 

 

 

 

18. 探測usernamepassword兩個字段的值

 

 

 

 

 

 

 

19. 登陸WordPress系統

 

 

 

 

20. 使用welshell並上傳

 

 

 

 

 

 

 

21. 啟動監聽

 

 

 

22. 執行webshell進行反彈連接

 

 

 

 

 

23. 優化終端

 

 

 

24. 查看敏感文件

 

 

 

25. 進行root提權

 

 

 

26. 查看文件

 

 

 


 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM