时间:2021-07-01 10:21:17 帮助过:6人阅读
1. 扫描靶机ip,发现PCS 192.168.31.37

2. 用nmap扫描开放端口信息

3. 快速扫描全部信息



4. 探测敏感信息



5. 用浏览器打开用户登录页面

6. 使用OWASP-ZAP扫描漏洞


7. 利用漏洞,使用sqlmap检测是否可以注入

8. 获取数据库


9. 使用photoblog数据库查看表名


10. 使用users查看字段名


11. 选用login,password进行字段猜解


12. 用猜解出来的密码登陆后台

13. 生成反弹shell文件

14. 使用metasploit对此反弹shell模块进行监听




15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell


16. 点击执行shellcd.PHP,监听端成功接收


17. 查看靶场操作系统以及内核

18.用shell命令查看更进一步查看信息

此靶场没有flag值
CTF--HTTP服务--SQL注入GET参数
标签:hot ali meta 命令 cal 使用 后台 code 模块