靶机地址:
链接: https://pan.baidu.com/s/1zNyLqsxhYxAsl77tTI6agA
提取码: 56kj
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143

查看靶机的IP,为172.19.75.41


ping一下,测试连通性,没问题,开始信息收集。
信息收集
探测靶场开放的端口信息与服务版本

使用nikto,对80端口进行进一步探测

发现两个登录页面,弱口令admin没进去,先留着,可能存在sql注入。


使用nikto,对8080端口也进行进一步探测

访问一下可疑页面,没什么发现,注意一下红圈名称,后面会涉及。

接着使用OWASP ZAP(之前博文有涉及过)对web的80端口与8080端口进行漏洞扫描,看看是否具有高危漏洞。
没有扫出什么,那只能我们自己动手了。
http报文获取
打开burpsuite,放在后台准备抓取报文。



进入工作页面,先设置一下代理。

点击Edit按钮,设置代理为127.0.0.1,走8081端口。

点击Intercept按钮,开始截断。

去到可能具有sql注入的登录页面,随意输入用户名和密码,例如admin和123456。

先别急着submit,我们需要http流经burpsuite,需要浏览器设置代理与burpsuite一致。



设置好后,回到页面登录,burpsuite获得截取到的报文。

将报文复制下来,保存到桌面。
sqlmap注入
使用sqlmap对我们截获的报文进行注入,先找找数据库名


我们发现有7个库,其中最后一个库我们很眼熟,wordpress在之前有见到过,它与8080端口有关,那我们来探测它的表。


有个users表,应该没错了,探测一下它的列。


查看一下username和password的信息。


拿到了它的用户名和密码,那我们就去登录它的后台(记得把代理关了)
172.19.75.41:8080/wordpress/wp-login.php


接下来上传实现shell操作。
上传shell脚本
使用kali提供的反弹shell脚本,按图操作,复制shell代码。

去到后台页面,进入外观编辑页面

点击右边404,进入编辑页,将代码粘贴进去,修改好ip与port。

点击下方更新按钮,完成shell上传。


回到终端,监听4444端口。

网页访问172.19.75.41:8080/wordpress/wp-content/themes/twentythirteen/404.php。

终端得到了返回的shell。
进入靶机
优化终端。

提权,尝试之前得到的后台密码。

成功拿到root权限,本次靶机并没有flag值,纯练习sql注入。
至此,大功告成!!!