1. 程式人生 > >kali學習筆記——實戰sqlmap入侵某網站(存在sql注入漏洞)

kali學習筆記——實戰sqlmap入侵某網站(存在sql注入漏洞)

前言

直接上實戰,原理在下面會簡單介紹,有需要詳細教程的到這裡下載:

https://download.csdn.net/download/u013819875/10503430


首先宣告我也只是一個網路愛好者,菜鳥水平(不過php,sql都是學過,有一些基礎的),寫這篇文章權當學習筆記,操作過程需要的基礎知識如下,當然想學好sql注入,以下知識也是必學:

1.sql語句

2.php對資料庫的操作

3.sqlmap的基本使用

4.00截斷上傳

正文

拿到了一個臺灣網站,如下(連結就不給了,防止某些人惡意破壞,畢竟我也是正義的小白)




然後點選進入任意一篇文章,連結就像這樣http://www.xxxxxx.com/news_detail.php?newsno=118




然後在網址後分別加上 and 1=1 和 and 1=2,

http://www.xxxxxx.com/news_detail.php?newsno=118 and 1=1

http://www.xxxxxx.com/news_detail.php?newsno=118 and 1=2

分別顯示如下





加上and 1=2頁面載入不正常,可見這裡存在sql注入漏洞

為什麼後面加上and 1=2會導致頁面載入不正常?  看到網址中php?=xxx,  ?號後面的字串是作為引數通過get方式提交到伺服器的,而提交到伺服器之後就會執行sql語句在資料庫中查詢資料,查詢到了就顯示,所以.php?newsno=118就顯示了編號為118的文章,但是後面加上and 1=2呢就相當於附加了條件,而1=2又不成立,所以查不到任何文章。

接下來再繼續手工注入的話,可以用聯合查詢union select 猜猜欄位數,再來還可以猜表名,當然最終目的是猜出管理員的賬號密碼,這裡就不繼續了,太慢也太麻煩,想知道手工注入細節的去上面下載我上傳的學習指南。


下面祭出sqlmap(我是在kali linux環境下),

第一條指令,監測是否存在sql注入漏洞

sqlmap -u http://www.xxx.com/news_detail.php?newsno=118

如果確定了存在sql漏洞,那麼接下來也會有詢問,都輸入y確定就是

最後輸出資訊如下,可以看到伺服器上php,apache,mysql等的版本資訊




下一步猜資料庫名稱

sqlmap -u http://www.xxx.com/news_detail.php?newsno=118 --dbs

得到一個數據庫名:workshop




接下來猜workshop中的表名

sqlmap -u http://www.xxx.com/news_detail.php?newsno=118 -D workshop --tables

這裡輸入y




這是詢問是否用預設字典,直接按enter




這是執行緒數,根據自己機器效能來,就預設吧,直接按enter




發現猜到三個表名了,其中有admin,猜想賬號密碼應該就在裡面,所以這裡按ctrl+c停止猜解,最後得到三個表名




然後猜解admin表中的列

sqlmap -u http://www.xxx.com/news_detail.php?newsno=118 -D workshop -T admin --columns --dump

依舊詢問字典和執行緒那些,同上就行


最後得到資料,見名知意,pwd是密碼,admin是管理員賬號,這裡的密碼甚至沒有用md5加密,直接是明文,解密都省了



接下來上御劍掃描後臺地址




登入成功之後




接下來就找上傳點,看到有個新增文章,裡面一般有上傳圖片的地方,點進去,發現沒有上傳圖片.......

那就點新增著作,這下就有了




限制只能上傳圖片格式,那麼這裡試試00截斷上傳(00截斷我後面會專門寫篇部落格,在這裡就簡單展示下過程)

先把瀏覽器代理到brupsite中的地址



接下來修改一下asp小馬的檔名(記住開啟顯示字尾名)



然後確定burpsite打開了攔截,就可以上傳小馬了



然後看到burpsite攔截到了資料包,轉到16進位制(Hex)頁面,把中間空格的20修改成截斷字元的00



然後點intercept is on關閉攔截,讓修改後的資料包傳送到伺服器




然後我們來檢視圖片的地址




最後訪問發現,這個網站不支援asp,後來我又用php馬上傳,但是這個網站禁止了在圖片上傳目錄中訪問php檔案,沒有辦法,我水平也就到此為止了



最後留下提醒就撤退吧(希望所有學網路安全的都是正義之士)



--------------------------------------------------

晚上的更新,所以說,做事一定要細心!!!

(發給另一位大佬測試,發現他都拿到shell了)於是我剛才去測試了另一個上傳目錄,發現成功了,php小馬,php大馬馬上來一套,成功拿到webshell

所以說,做事一定要細心!!!