CTF--HTTP服务--SQL注入GET参数

时间:2022-03-10 17:39:51

开门见山

 

1. 扫描靶机ip,发现PCS 192.168.31.37

 CTF--HTTP服务--SQL注入GET参数

 

 

 

2. 用nmap扫描开放端口信息

 CTF--HTTP服务--SQL注入GET参数

 

 

 

3. 快速扫描全部信息

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

4. 探测敏感信息

 CTF--HTTP服务--SQL注入GET参数

 

 

  CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

5. 用浏览器打开用户登录页面

 CTF--HTTP服务--SQL注入GET参数

 

 

 

6. 使用OWASP-ZAP扫描漏洞

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

7. 利用漏洞,使用sqlmap检测是否可以注入

 CTF--HTTP服务--SQL注入GET参数

 

 

 

8. 获取数据库

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

9. 使用photoblog数据库查看表名

CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

10. 使用users查看字段名

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

11. 选用login,password进行字段猜解

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

12. 用猜解出来的密码登陆后台

 CTF--HTTP服务--SQL注入GET参数

 

 

 

13. 生成反弹shell文件

 CTF--HTTP服务--SQL注入GET参数

 

 

 

14. 使用metasploit对此反弹shell模块进行监听

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

16. 点击执行shellcd.PHP,监听端成功接收

 CTF--HTTP服务--SQL注入GET参数

 

 

 CTF--HTTP服务--SQL注入GET参数

 

 

 

17. 查看靶场操作系统以及内核

 CTF--HTTP服务--SQL注入GET参数

 

 

 

18.shell命令查看更进一步查看信息

 CTF--HTTP服务--SQL注入GET参数

 

 

此靶场没有flag