一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
文章目录
- 一次简单的SQL注入靶场练习
- 前言
- 一、靶机下载
- 二、靶场渗透
- 1.端口扫描
- 总结
前言
为了巩固SQL注入以及实战演练的需要,我们来做一次简单的关于SQL注入的实战靶场练习
一、靶机下载
靶场下载地址:
https://download.vulnhub.com/pentesterlab/from_sqli_to_shell_i386.iso
因为是linux系统,大家要注意安装的是linux的Debian系统,系统才能正常的运行,然后在设置里放置iso光盘就可以了。
安装好之后,我们就可以进行靶机渗透了
二、靶场渗透
1.端口扫描
我们进入靶机里,查看ip地址
ip为192.168.171.131,之后进入kali进行全端口扫描,看有哪些端口是开放的
发现开放了80端口,查看80端口的服务
打开是这个页面,没有什么思路,接下来,看一下源码有什么敏感信息或登录页面
发现存在id参数注入的页面,可以尝试一下注入看看
当然,还发现了文件上传的路径,点进去,是一个图片来的
当回到uploads目录时,发现页面没有经过安全设置,出现了文件之类和图片的信息,也可以猜想应该是文件上传的路径位置
当回到admin目录时,发现是一个登录页面,使用弱口令没有成功,那只能通过查看数据库来获取用户的信息了
之前查看源代码的时候发现有id参数注入,是否存在SQL注入呢,我们测试一下,加个单引号试试
http://192.168.171.131/cat.php?id=1’
报错了,加两个试试
http://192.168.171.131/cat.php?id=1’’
发现也报错了,那如果存在注入的话,可能不是字符型注入,而是数字型注入,没有单引号的存在,我们假设是数字型注入,用时间延迟盲注试试,看看是否存在SQL注入
当我们输入1-- 时,返回成功了
http://192.168.171.131/cat.php?id=1–
我们输入
192.168.171.131/cat.php?id=1 and sleep(3)–
发现系统一直转了3秒之后才停止,且返回了另一个页面
说明就是数字型注入,且存在SQL注入,我们为了节省时间,直接用sqlmap进行注入,获取数据库信息
我们直接用kali自带的sqlmap进行扫描了
sqlmap -u http://192.168.171.131/cat.php?id=1 -batch -dbs
扫出了这个库photoblog,说明用户信息就在这个库中,继续爆表和字段信息,为了直接查看所有信息,直接输入所有的数据了
sqlmap -u http://192.168.171.131/cat.php?id=1 -batch -D photoblog -dump-all
发现有3个表,用户信息在中间那个users表中
成功获取登录账号和密码
admin/P4ssw0rd
我们回到登录页面去登录看看
左下角有个上传文件的地方,点进去看看
我们试图上传一个包含一句话木马的图片上去,获取shell,我就上传本地的一个文件就好了
上传上去后,发现报错,是因为文件名没有符合长度的限制,我们修改一下文件名的长度
上传之后发现是php文件,不能上传,说明过滤了.php后缀,我们进行大小写或双写,进行绕过试试。
我们改为将hao.php改为hao.Php进行绕过
成功上传成功了,接下来,直接找到图片路径,用蚁剑连接就可以了。
我们点击图片看看
发现这个网址并不是图片路径哦,而是之前说的那个呢
http://192.168.171.131/admin/uploads/hao.Php
图片打得开,我们妖魔化一见你进行连接,获取shell
连接上了,我们打开终查看一下哦
查看成功了,靶机在这里就正式渗透完成了,,主要练习了SQL注入和文件上传漏洞的应用,后期会继续努力的。
总结
这次的靶机实验就结束了哦,比较简单,后期有时间的话,在做一次外网和内网渗透相结合的一次靶机实验,大家,一起努力吧。
一次简单的SQL注入靶场练习相关推荐
- 超详细,手把手教你一次简单的SQL注入,不用任何工具,带你走进web安全的大门
超详细,手把手教你一次简单的SQL注入,不用任何工具,带你走进web安全的大门 靶场网站,网站所有权在二向箔安全学院 知识盒子 简单的SQL注入题目,可以用来入门练习,体验一下实训 老套的题目:提取网 ...
- 【实验吧】CTF_Web_简单的SQL注入之1
题目链接:http://ctf5.shiyanbar.com/423/web/ 简单的SQL注入之1,比2,3都简单一些.利用2 的查询语句也可以实现:1'/**/union/**/select/** ...
- 简单的SQL注入学习
引贴: http://blog.163.com/lucia_gagaga/blog/static/26476801920168184648754/ 首先需要编写一个php页面,讲php页面放入/opt ...
- 一个简单的SQL注入攻击
在上一篇博客中:http://blog.csdn.net/suwei19870312/article/details/7579667.讲了Client 端代码和Server端代码的交互. Client ...
- ctf.show web2 最简单的SQL注入
ctf.show web2 最简单的SQL注入 1.一开始的页面 随便输入用户名和密码看它怎么反应 没报错,只是清空了用户名和密码 题目提示是sql注入,那就用burpsuit抓个包,发送到repea ...
- 关于SQL注入靶场搭建及过关教程
关于SQL注入靶场搭建及过关教程 1.需要环境: 下载安装VMware,在虚拟机上布置虚拟机win7或winXP(个人推荐win7,使用界面与现在的win10界面较为相似,使用起来比较舒适) Win7 ...
- 简单的SQL注入原理
小白学了一点简单的SQL注入,做了点笔记,感觉挺详细,希望能帮助到学习的伙伴.大佬勿喷,有不足多多的指教. 实验原理 SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台S ...
- 第一次CTF【后台登录、简单的sql注入之、简单的sql注入之2、猫抓老鼠、i春秋 文件上传】
后台登录 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 根据md5($password,true)最后要得到原始二进制字符串,要含有or ,在or ...
- 五分钟制作sql注入靶场
接触安全也快两个月了,学了很多安全的知识,也接触到了渗透测试,前面学习了sql注入和XSS漏洞,听郭老师说可以尝试自己搭建一个靶场,所以开始制作自己靶场! 目录 一.数据库 文件db-creds.in ...
最新文章
- 数据结构——算法之(010)( 字符串的左旋转操作)
- RONG·基础与未来——规模化园区在数据时代如何实现内生增长?
- Linux程序包管理之RPM
- matlab画置信区间图,matlab绘制带置信区间的双y轴图形 | 学步园
- python怎么让游戏倒计时_Python如何让倒计时效果的在固定区域刷新
- 计算机在材料科学的应用论文,计算机在材料科学中的应用论文
- 窗口和元素的大小:offset client scroll
- 浅谈.Net异步编程的前世今生----EAP篇
- 从串行线程封闭到对象池、线程池
- laravel 数据库操作(表、字段)
- 《Docker技术从入门到实践》第3,4,5章(三大概念)
- git branch commands
- 谷歌语音识别功能Live Transcribe,让AI帮助语言障碍者“说话”
- 高中计算机整人代码完整,整人代码 VBS整人代码大全
- Git以及Git小乌龟的安装使用
- 【渝粤题库】陕西师范大学164113 电子支付 作业(专升本)
- x.264编译问题合集
- gateway笔记TODO
- KETTLE:通过代码运行本地ktr文件
- 打算逃离北上广?看完这份地图大数据报告或许你有新的答案
热门文章
- 简单对比几个技术博客类网站
- python 下三角矩阵_Python | 矩阵的上三角
- 小y游戏运用领先云游戏技术让客厅娱乐体验再升级
- 【华人学者风采】俞勇 上海交通大学
- Android6.0动态设置读写权限(Android拍照或从相册中选图片预览出现问题)
- 硕士论文中期汇报ppt_华北理工大学附属唐山市人民医院硕士学位论文开题、中期汇报会圆满结束...
- GEE:时间序列分析2——将Landsat5、7、8所有影像合成一个影像集合,构建NDVI时间序列
- Unity 视频播放杂谈
- 小白兔拔萝卜问题的递归求解
- JointJS 拖动画布