一次简单的SQL注入靶场练习

这篇具有很好参考价值的文章主要介绍了一次简单的SQL注入靶场练习。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一次简单的SQL注入靶场练习

前言

为了巩固SQL注入以及实战演练的需要,我们来做一次简单的关于SQL注入的实战靶场练习

一、靶机下载

靶场下载地址:
https://download.vulnhub.com/pentesterlab/from_sqli_to_shell_i386.iso

因为是linux系统,大家要注意安装的是linux的Debian系统,系统才能正常的运行,然后在设置里放置iso光盘就可以了。

安装好之后,我们就可以进行靶机渗透了

二、靶场渗透

1.端口扫描

我们进入靶机里,查看ip地址
一次简单的SQL注入靶场练习
ip为192.168.171.131,之后进入kali进行全端口扫描,看有哪些端口是开放的
一次简单的SQL注入靶场练习
发现开放了80端口,查看80端口的服务
一次简单的SQL注入靶场练习
打开是这个页面,没有什么思路,接下来,看一下源码有什么敏感信息或登录页面
一次简单的SQL注入靶场练习
发现存在id参数注入的页面,可以尝试一下注入看看
一次简单的SQL注入靶场练习
当然,还发现了文件上传的路径,点进去,是一个图片来的
一次简单的SQL注入靶场练习
当回到uploads目录时,发现页面没有经过安全设置,出现了文件之类和图片的信息,也可以猜想应该是文件上传的路径位置
一次简单的SQL注入靶场练习
当回到admin目录时,发现是一个登录页面,使用弱口令没有成功,那只能通过查看数据库来获取用户的信息了
一次简单的SQL注入靶场练习
之前查看源代码的时候发现有id参数注入,是否存在SQL注入呢,我们测试一下,加个单引号试试
http://192.168.171.131/cat.php?id=1’
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
报错了,加两个试试
http://192.168.171.131/cat.php?id=1’’
一次简单的SQL注入靶场练习
发现也报错了,那如果存在注入的话,可能不是字符型注入,而是数字型注入,没有单引号的存在,我们假设是数字型注入,用时间延迟盲注试试,看看是否存在SQL注入

当我们输入1-- 时,返回成功了
http://192.168.171.131/cat.php?id=1–
一次简单的SQL注入靶场练习
我们输入
192.168.171.131/cat.php?id=1 and sleep(3)–
一次简单的SQL注入靶场练习
发现系统一直转了3秒之后才停止,且返回了另一个页面
一次简单的SQL注入靶场练习
说明就是数字型注入,且存在SQL注入,我们为了节省时间,直接用sqlmap进行注入,获取数据库信息

我们直接用kali自带的sqlmap进行扫描了
sqlmap -u http://192.168.171.131/cat.php?id=1 -batch -dbs
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
扫出了这个库photoblog,说明用户信息就在这个库中,继续爆表和字段信息,为了直接查看所有信息,直接输入所有的数据了
sqlmap -u http://192.168.171.131/cat.php?id=1 -batch -D photoblog -dump-all
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
发现有3个表,用户信息在中间那个users表中
一次简单的SQL注入靶场练习
成功获取登录账号和密码
admin/P4ssw0rd
我们回到登录页面去登录看看
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
左下角有个上传文件的地方,点进去看看
一次简单的SQL注入靶场练习
我们试图上传一个包含一句话木马的图片上去,获取shell,我就上传本地的一个文件就好了
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习

上传上去后,发现报错,是因为文件名没有符合长度的限制,我们修改一下文件名的长度
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
上传之后发现是php文件,不能上传,说明过滤了.php后缀,我们进行大小写或双写,进行绕过试试。

我们改为将hao.php改为hao.Php进行绕过
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
成功上传成功了,接下来,直接找到图片路径,用蚁剑连接就可以了。

我们点击图片看看
一次简单的SQL注入靶场练习
发现这个网址并不是图片路径哦,而是之前说的那个呢
http://192.168.171.131/admin/uploads/hao.Php
一次简单的SQL注入靶场练习
图片打得开,我们妖魔化一见你进行连接,获取shell
一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习
连接上了,我们打开终查看一下哦
一次简单的SQL注入靶场练习
查看成功了,靶机在这里就正式渗透完成了,,主要练习了SQL注入和文件上传漏洞的应用,后期会继续努力的。

总结

这次的靶机实验就结束了哦,比较简单,后期有时间的话,在做一次外网和内网渗透相结合的一次靶机实验,大家,一起努力吧。文章来源地址https://www.toymoban.com/news/detail-409616.html

到了这里,关于一次简单的SQL注入靶场练习的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Pikachu靶场—sql注入通关

    创作不易,给个关注吧,有任何问题可以评论或者私聊 关卡详情 根据图上来看,这关有个下拉菜单可以选数字。由于从url看不到什么变化,我们用burpsuite抓包看一下。确定是post请求 因为题目指出是数字型的注入,所以就不用找闭合了,直接使用 order by 探测列数,这里探测

    2024年02月13日
    浏览(44)
  • pikachu靶场-4 SQL注入漏洞

    在OWASP发布的TOP 10 中,注入漏洞一直是危害排名第一的漏洞,其中主要指的是SQL Inject漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! 数据库输入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些

    2023年04月20日
    浏览(46)
  • bwapp靶场笔记 -SQL注入篇

    ​ 启动靶场 查询数据库名字,以及所有的表名称 11 union select 1,2,database(),GROUP_CONCAT(table_name) ,5,6,7 from information_schema.tables where table_schema=database() # blog,heroes,movies,users,visitors 查询需要表的字段名 11 union select 1,2,database(),GROUP_CONCAT(COLUMN_name) ,5,6,7 from information_schema.COLUMNs where tabl

    2024年02月06日
    浏览(57)
  • 【SQL注入漏洞-04】布尔盲注靶场实战

    当我们改变前端页面传输给后台sql参数时,页面没有显示相应内容也没有显示报错信息时,不能使用联合查询注入和报错注入,这时我们可以考虑是否为基于布尔的盲注。 利用页面返回的布尔类型状态,正常或者不正常; 我们输入的语句让页面呈现出两种状态,相当于true和

    2023年04月16日
    浏览(57)
  • 使用burpsuite抓包 + sql工具注入 dvwa初级靶场

    记录一下自己重新开始学习web安全之路②。 1.工具准备 sqlmap + burpsuite 2.浏览器准备 火狐浏览器 + 设置代理。 首先,先设置一下火狐浏览器的代理 http代理地址为127.0.0.0.1 ,端口为8080 3.burpsuite 准备 将burpsuite的抓包功能打开。 注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要

    2024年02月07日
    浏览(42)
  • 靶场:sql-less-18(HTTP头注入)

    本文操作环境:Kali-Linux 靶场链接:Less-18 Header Injection- Error Based- string 输入用户名和密码以后,我们发现屏幕上回显了我们的IP地址和我们的User Agent 用hackbar抓取POST包,在用户名和密码的位置判断注入点,发现用户名和密码的位置都是没有注入点 猜想可能注入点在User Agent这

    2024年03月11日
    浏览(46)
  • SQL注入实操(get、post基于报错的注入,sqlilabs靶场)

    1、利用order by 判断字段数 正确 ?id=1\\\'  报错 ?id=1\\\' order by 3 --+  (编号为3正确)------可以看出为3个字段 (编号为4错误) 2、union联合注入?id=0(不存在这样的记录,查不到的意思)(报错) ?id=0\\\' union select 1,2,3 --+    (联合查询前面查3个后面查3个) ?id=0\\\' union select 1,database(),user() --+ 

    2024年01月21日
    浏览(45)
  • SQL注入(DVWA靶场搭建及使用、sqlMap注入、sqlmap问题及解决办法)

    1、客户端向服务端请求的流程 2、SQL注入常见分类  3、SQL注入常见过程  4、SQL注入的作用  5、常用SQL测试语句  注释字符: 一、下载DVWA 下载地址:DVWA/README.zh.md at master · digininja/DVWA · GitHub 这里我是从GitHub上下载的,小伙伴们自行选择 二、安装DVWA 在安装前,需要做一个

    2024年01月23日
    浏览(46)
  • SQL注入sqli_labs靶场第三题

    ?id=1\\\'and 1=1 and \\\'1\\\'=\\\'1和?id=1\\\'and 1=1 and \\\'1\\\'=\\\'1进行测试如果1=1页面显示正常和原页面一样,并且1=2页面报错或者页面部分数据显示不正常,那么可以确定此处为字符型注入。 根据报错信息判断为单引号带括号注入 联合查询: 猜解列名 ?id=1\\\') order by 3--+ 判断回显点 ?id=-1\\\') union select

    2024年04月11日
    浏览(59)
  • iwebsec靶场 SQL注入漏洞通关笔记11-16进制编码绕过

    iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时

    2023年04月24日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包