Pentester Lab学习计划之From SQL Injection to Shell II
2017-02-20 16:52
645 查看
本文转载自Pentester Lab课程通关流程详解
https://pentesterlab.com/这个网站上有很多的练习题,还是挺有意思的。有些资源是免费的,有些资源是收费的。下载 href="https://www.pentesterlab.com/exercises/from_sqli_to_shell_II/iso" target=_blank>From SQL Injection to Shell II这个镜像并在虚拟机中打开然后通过主机访问,就在本地建立了一个渗透测试的环境。
任务一:获取管理后台权限
启动Kali Linux,打开终端然后键入netdiscover命令对网络进行扫描。如图所示,目标IP为192.168.1.102。接下来在浏览器中打开它。
在浏览器中键入目标IP并回车,看到一个标题为My Awesome Photoblog的web页面。在右上角包含了一些标签:home; test; ruxcon; 2010; all pictures; admin。点击test看看。
给定的URL:192.168.1.102/cat.php?id=1将对ID 1进行SQL查询,现在我们尝试看下该URL是否存在SQL注入漏洞。添加单引号,页面返回正常。
接下来祭出神器nikto看看是否存在其他漏洞,在终端键入Nikto –h 192.168.1.102。注意下面截图中高亮部分,从扫描结果来看网页没有设置X-Content-Type-Option数据头。
紧接着使用acunetix对目标进行扫描,还真就发现存在高危的SQL盲注漏洞。
使用sqlmap -u "http://192.168.1.102/cat.php?id=1" --headers="X-Forwarded-For: *" --dbs --batch命令对目标进行SQL盲注。
获得一个名为photoblog的数据库。
通过sqlmap -u "http://192.168.1.102/cat.php?id=1" --headers="X-Forwarded-For: *" –D photoblog --dump-all --batch命令获取photoblog数据库中的全部数据。
获得用户名为admin,密码为P4ssw0rd的管理用户。
尝试使用上面获得的帐号密码登录后台,在浏览器中再次打开目标IP192.168.1.102,单击右上角的admin标签,然后键入用户名admin,密码P4ssw0rd。
第一个任务完成。
任务二:上传webshell
接下来的任务便是上传webshell。在管理员后台你会注意到一个名为新增图片的链接,我们单击然后上传图片。
通过新增选项,尝试上传webshell。
尝试直接上传.php后缀的恶意PHP文件、使用双后缀.php.jpg、大小写敏感的PHP,pHP都以失败告终,最终返回以下页面。
可以利用exiftool将恶意代码隐藏在png图片中,最后效果是这样的。
本次实验结束。
https://pentesterlab.com/这个网站上有很多的练习题,还是挺有意思的。有些资源是免费的,有些资源是收费的。下载 href="https://www.pentesterlab.com/exercises/from_sqli_to_shell_II/iso" target=_blank>From SQL Injection to Shell II这个镜像并在虚拟机中打开然后通过主机访问,就在本地建立了一个渗透测试的环境。
任务一:获取管理后台权限
启动Kali Linux,打开终端然后键入netdiscover命令对网络进行扫描。如图所示,目标IP为192.168.1.102。接下来在浏览器中打开它。
在浏览器中键入目标IP并回车,看到一个标题为My Awesome Photoblog的web页面。在右上角包含了一些标签:home; test; ruxcon; 2010; all pictures; admin。点击test看看。
给定的URL:192.168.1.102/cat.php?id=1将对ID 1进行SQL查询,现在我们尝试看下该URL是否存在SQL注入漏洞。添加单引号,页面返回正常。
接下来祭出神器nikto看看是否存在其他漏洞,在终端键入Nikto –h 192.168.1.102。注意下面截图中高亮部分,从扫描结果来看网页没有设置X-Content-Type-Option数据头。
紧接着使用acunetix对目标进行扫描,还真就发现存在高危的SQL盲注漏洞。
使用sqlmap -u "http://192.168.1.102/cat.php?id=1" --headers="X-Forwarded-For: *" --dbs --batch命令对目标进行SQL盲注。
获得一个名为photoblog的数据库。
通过sqlmap -u "http://192.168.1.102/cat.php?id=1" --headers="X-Forwarded-For: *" –D photoblog --dump-all --batch命令获取photoblog数据库中的全部数据。
获得用户名为admin,密码为P4ssw0rd的管理用户。
尝试使用上面获得的帐号密码登录后台,在浏览器中再次打开目标IP192.168.1.102,单击右上角的admin标签,然后键入用户名admin,密码P4ssw0rd。
第一个任务完成。
任务二:上传webshell
接下来的任务便是上传webshell。在管理员后台你会注意到一个名为新增图片的链接,我们单击然后上传图片。
通过新增选项,尝试上传webshell。
尝试直接上传.php后缀的恶意PHP文件、使用双后缀.php.jpg、大小写敏感的PHP,pHP都以失败告终,最终返回以下页面。
可以利用exiftool将恶意代码隐藏在png图片中,最后效果是这样的。
本次实验结束。
相关文章推荐
- From SQL injection to shell II
- Pentester Lab学习计划之Web for Pentester II
- From SQL Injection To 0wnage Using SQLMap
- Passing an ARRAY from Java to PL/SQL
- This event supports the .NET Framework infrastructure and is not intended to be used directly from your code?继承自VScrollbar的自定义winform控件,某些事件不触发的问题(Winform控件开发学习)
- Uploading / Downloading Pictures to / from a SQL Server
- .NET数据访问策略:From "LINQ to SQL" to "LINQ to X"
- How to Downgrade a Database from SQL Server 2005 to SQL Server 2000
- LINQ To SQL深入学习系列之二(C#3.0为LINQ的加强之二)
- LINQ to SQL 项目学习!
- Filtering SQL injection from Classic ASP
- Linq to sql 学习笔记
- LINQ To SQL深入学习系列之一(C#3.0为LINQ的加强之一)
- LINQ To SQL深入学习系列之一(C#3.0为LINQ的加强之一Lambda 表达式)
- LINQ To SQL深入学习系列之二(C#3.0为LINQ的加强之二)
- LINQ to SQL(Refer from codeproject)
- Export data out to file from sql server
- How to make a random selection from an SQL table
- Migrating from VS 2005 to VS 2008 with Microsoft.VisualStudio.Shell references (译)
- How to troubleshoot SQL Server performance issues - zt from MS