Sqlmap初体验,渗透拿到网站用户名密码 - 小胖资源博客

Sqlmap初体验,渗透拿到网站用户名密码

作者: 小胖

全网最全的网络资源分享网站

手机扫码查看

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系!

2020年春节快乐

前期准备:

拿到目的网站时,要先停止信息搜集,目的是为了扩展目的范围。

能够看一下有哪些“C段”(即同网段不同IP),有哪些二级域名“旁站”(即同效劳器的不同站点),这些都是你不可疏忽的潜在目的。


武器:御剑,能够找C段,杀敌于无形。SubDomainsBrute,Layer子域名发掘机,能够找二级域名。御剑也能够扫出网站的后台(之后我们会用到)。

接下来,判别可能存在的破绽,这一点客观经历很重要。

效劳器版本,能够经过站长平台,AWVS,或者是网页内F12 network 停止查询。

有哪些中间件,这些中间件可能存在破绽,常常容易被人们无视。

开放哪些端口,以获知开启的相关效劳。

当你向远端一个效劳器的某一个端口提出树立一个衔接的恳求,假如对方有此项效劳,就会应对,否则,就表示对方可能未开启此项效劳。即便你向相应的端口发出恳求,对方也不会应对,应用这个原理,我们能够看到对方开着哪些端口,依据与之对应的效劳,采取相应的办法。

比方开放21端口,ftp辨认及弱口令尝试爆破;开放23端口,telnet辨认及弱口令尝试爆破;1433端口Mssql辨认,3306端口MySQL辨认等都能够尝试弱口令爆破;6379端口redis破绽的未受权访问;还有令人印象深入的“永久之蓝”,就是由于一些用户缺乏平安认识,没有打平安补丁,老旧机型开放445远程衔接端口招致,运用metasploit能够尝试用ms17_010尝试应用。

这里拿到目的网站,首先手工模仿蜘蛛匍匐的办法,用上面提到的办法,尽快停止搜集,拿到可应用有价值的信息,在看网页的过程中重点关注网站的输入框。以及判别输入后页面返回状况。看能否存在SQL注入或是xss破绽之类的破绽。

经过简单的手工测试,能够将我们找到的SQL注入的疑似注入点,想以注入为打破口,接着放到sqlmap中停止测试,这里展现一次胜利测试案例。

比方,当时我测试可疑注入点:

   11.png

22.png


输入以上命令,目的是得知数据库版本等相关信息。(与之前信息搜集的结果根本分歧)

33.png

我们会发现这个站运用的是MYSQL数据库,同时爆出的还有以下相关信息。

web server operating system: Windows

web application technology: PHP 5.2.6, ASP.NET

back-end DBMS: MySQL 5.0

特别是数据库名:

[*] information_schema

[*] **_sydata

下一步,我们尝试报一下数据库的表:

44.png

我们会发现,information_schema **_sydata 这两个数据库的表名被胜利报了出来。

5.png

6.png

7.png

接下来,我尝试报目的数据库目的表名的数据(列名),比方我们关注的admin表的数据。

8.png

我们看到以下列名:

9.png

这时我们关注LoginName里面的内容,继续报;

10.png

zzz.png

最后结果:

这个admin的就是管理员的用户名,后面的密码是用MD5加密的,用网上常用的MD5解密工具能够停止解密。这样,就拿到了管理员的用户名密码了。

最后分离之前信息搜集到的后台URL,用管理员用户名密码正常登录,就能够进入后台,普通这样网站的后台平安设置愈加单薄,接下来就看后台有什么破绽,看能否上传“一句话木马”,getshell啦。

分享到:
打赏
未经允许不得转载:

作者: 小胖, 转载或复制请以 超链接形式 并注明出处 小胖资源博客
原文地址: 《Sqlmap初体验,渗透拿到网站用户名密码》 发布于2019-5-21

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏