前言
RCE命令执行(可看前面发布的ctfshow的靶场)已打,ctfshow给的命令执行比较直接一点,相对于Thm打一遍再次巩固基础 自己现在的实力还是很菜
![图片[1],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128140224403.png?imageView2/0/format/webp/q/75)
Foreign friends please use Google Translate plugin to translate this article for better viewing
room:https://tryhackme.com/room/oscommandinjection
笔记
了解RCE漏洞
![图片[2],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128140328838.png?imageView2/0/format/webp/q/75)
![图片[3],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128140332994.png?imageView2/0/format/webp/q/75)
![图片[4],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128140340282.png?imageView2/0/format/webp/q/75)
任务三命令注入
![图片[5],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128141000343.png?imageView2/0/format/webp/q/75)
任务四修复命令注入
![图片[6],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128141246897.png?imageView2/0/format/webp/q/75)
![图片[7],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128141309960.png?imageView2/0/format/webp/q/75)
![图片[8],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128141323441.png?imageView2/0/format/webp/q/75)
![图片[9],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128141414209.png?imageView2/0/format/webp/q/75)
下一关 Windows
![图片[10],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128141957541.png?imageView2/0/format/webp/q/75)
拿flag
![图片[11],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128142052108.png?imageView2/0/format/webp/q/75)
![图片[12],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128142101315.png?imageView2/0/format/webp/q/75)
Ok 开下一章节
SQL注入
room:https://tryhackme.com/room/sqlinjectionlm
SQL(结构化查询语言)注入,通常称为 SQLi,是对 Web 应用程序数据库服务器的攻击,导致执行恶意查询。当 Web 应用程序使用未经正确验证的用户输入与数据库进行通信时,攻击者有可能窃取、删除或更改私人数据和客户数据,并攻击 Web 应用程序身份验证方法以获取私有数据。或客户区。这就是为什么 SQLi 不仅是最古老的 Web 应用程序漏洞之一,而且也可能是最具破坏性的。
在这个房间中,您将了解什么是数据库、什么是SQL以及一些基本的 SQL 命令、如何检测 SQL 漏洞、如何利用 SQLi 漏洞以及作为开发人员如何保护自己免受 SQL 注入。
![图片[13],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128142246493.png?imageView2/0/format/webp/q/75)
![图片[14],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128142421344.png?imageView2/0/format/webp/q/75)
下一关检索语句
![图片[15],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128153449900.png?imageView2/0/format/webp/q/75)
SQL命令带;
![图片[16],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128153522811.png?imageView2/0/format/webp/q/75)
Lab1 sql注入不太想打 建议观看https://www.youtube.com/watch?v=UaJJ5c967ls
详细测试已略过,这里直接打payload
![图片[17],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128154607315.png?imageView2/0/format/webp/q/75)
![图片[18],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128154625878.png?imageView2/0/format/webp/q/75)
下一关根据提示测试做
![图片[19],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128161500876.png?imageView2/0/format/webp/q/75)
![图片[20],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128161516731.png?imageView2/0/format/webp/q/75)
下一关按照提示打payload
![图片[21],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128162535264.png?imageView2/0/format/webp/q/75)
下一关开始暴库 暴表
一个一个测密码是4961
![图片[22],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128162959800.png?imageView2/0/format/webp/q/75)
下一章节
![图片[23],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128163029732.png?imageView2/0/format/webp/q/75)
最后一关
![图片[24],[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240128163138752.png?imageView2/0/format/webp/q/75)
暂无评论内容