您的位置:首页 > 运维架构 > Shell

Pentester Lab学习计划之From SQL Injection to Shell II

2017-02-20 16:52 645 查看
本文转载自Pentester Lab课程通关流程详解
https://pentesterlab.com/这个网站上有很多的练习题,还是挺有意思的。有些资源是免费的,有些资源是收费的。下载 href="https://www.pentesterlab.com/exercises/from_sqli_to_shell_II/iso" target=_blank>From SQL Injection to Shell II这个镜像并在虚拟机中打开然后通过主机访问,就在本地建立了一个渗透测试的环境。
任务一:获取管理后台权限

启动Kali Linux,打开终端然后键入netdiscover命令对网络进行扫描。如图所示,目标IP为192.168.1.102。接下来在浏览器中打开它。   


      

在浏览器中键入目标IP并回车,看到一个标题为My Awesome Photoblog的web页面。在右上角包含了一些标签:home; test; ruxcon; 2010; all pictures; admin。点击test看看。



给定的URL:192.168.1.102/cat.php?id=1将对ID 1进行SQL查询,现在我们尝试看下该URL是否存在SQL注入漏洞。添加单引号,页面返回正常。              



接下来祭出神器nikto看看是否存在其他漏洞,在终端键入Nikto –h 192.168.1.102。注意下面截图中高亮部分,从扫描结果来看网页没有设置X-Content-Type-Option数据头。



紧接着使用acunetix对目标进行扫描,还真就发现存在高危的SQL盲注漏洞。



使用sqlmap -u "http://192.168.1.102/cat.php?id=1" --headers="X-Forwarded-For: *" --dbs --batch命令对目标进行SQL盲注。



获得一个名为photoblog的数据库。



通过sqlmap -u "http://192.168.1.102/cat.php?id=1" --headers="X-Forwarded-For: *" –D photoblog --dump-all --batch命令获取photoblog数据库中的全部数据。          



获得用户名为admin,密码为P4ssw0rd的管理用户。



尝试使用上面获得的帐号密码登录后台,在浏览器中再次打开目标IP192.168.1.102,单击右上角的admin标签,然后键入用户名admin,密码P4ssw0rd。



第一个任务完成。
任务二:上传webshell

接下来的任务便是上传webshell。在管理员后台你会注意到一个名为新增图片的链接,我们单击然后上传图片。



通过新增选项,尝试上传webshell。



尝试直接上传.php后缀的恶意PHP文件、使用双后缀.php.jpg、大小写敏感的PHP,pHP都以失败告终,最终返回以下页面。



可以利用exiftool将恶意代码隐藏在png图片中,最后效果是这样的。



本次实验结束。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: