扫描
SQL注入
开放了80端口,直接用浏览器访问靶机的网站,发现有SQL注入点:
payload
http://192.168.188.150/index.php?s=/news/6) and 1=2 union select 1,database(),3,4,5,6,version()--
最终得到数据库账号密码:
这里用的是base64加密,可以直接解密成明文。
进入后台
后台扫描:
用admin登陆后,找到文件上传入口,上传php一句话木马:
MS17-010漏洞利用
用kali-nessus扫描漏洞:
开启metasploit,搜索漏洞MS17-010:
show options,配置好之后运行:
set lhost 靶机ip
set rhost kali的ip
set PROCESSINJECT 要注入的进程
这个漏洞需要注入靶机的某个进程来运行,我们可以看看win7电脑有哪些进程是必须运行的,设置为该进程,这里注入的是spoolsv.exe
总结
十天实训终于结束了,感觉还能学得更多,但是毕竟是免费的课程,教得比较有限,大家可以查询Kali Linux的相关课程来深入学习Web渗透。