| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> sql注入漏洞 -> 正文阅读 |
|
[网络协议]sql注入漏洞 |
1,概念 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 信息探测 kali里面主要下面三个探测方式: ·扫描主机服务信息以及服务版本 -- nmap -sV 靶场IP地址 如下图所示:
这个与上面的比较起来扫描时间会更多,但信息会更全面,?
这个扫描会发现一些漏洞,下面比如说一些常见的漏洞,xss-protection 头保护没有定义,x-content-type..的一些参数也没有进行一些设置,在平时渗透测试的时候如果找不到,也可以把这些当做输出,总比一点也没有好;其中可以从cookie 中看到一个类似于后台的东西;从网址的URL中构造 ? 可以? 扫描结果分析,可以看到开放了两个端口,22和80,22是ssh登录的一个端口,一般情况下不会对22端口进行攻击,攻击的话进行爆破,把口令爆破出来,除非是80端口攻击毫无进展的时候才考虑。 web漏洞扫描器owasp-zap 用这个扫描工具可以更好的查看漏洞; (该软件和kali里面的nikto扫描比起来,nikto只扫描了一些简单的漏洞,并没有进行一些sql注入测试,) ?2,漏洞利用 其中看到有一个跨站漏洞,跨站对于我们拿权限来说并没有什么用,也会发现里面存在sql注入漏洞,标红的就是可能存在注入漏洞的链接:然后直接对该链接进行一个sqlmap的探测: ? sqlmap -u "http:/ /192.168.147.139/cat.php?id=3" --batch --batch 是对数据库进行sql注入检测 ?直接跑的话是对所有数据库进行检测,如果我们知道是MySQL数据库的话就可以在后面添加database进行爆破 出现这个基本确定出现有sql漏洞; sqlmap -u "http:/ /192.168.147.139/cat.php?id=3" --batch --dbs 列出数据库的所有库: ?information库是自带的,对下面那个进行检测; sqlmap -u "http:/ /192.168.147.139/cat.php?id=3" --batch -D photoblog --tables 打开库里面的表 里面有一个users的表,sqlmap -u "http:/ /192.168.147.139/cat.php?id=3" --batch -D photoblog -T users --clomus 查看users表中的字段,发现三个字段, ?sqlmap -u "http:/ /192.168.147.139/cat.php?id=3" --batch -D photoblog -T users --C "login,password" --dump (后面加--dump是爆出所有的内容) 得到后台的账号密码后,肯定是寻找一些上传点,上传我们的shell,然后 get shell,然后进一步考虑提权; 这里的密码是一个md5 的加密,md5 的加密在sqlmap里面是自动解密的,被后台自动解密出来了,(P4ssw0rd); ?3,上传shell (1)设置监听,启动msf ?然后 run 监听设置完成,如果有反弹的话是可以看到的; 将生成的反弹shell.php文件在上传点上传,一般网站会进行一个上传文件的一个检验,有点基于白名单有的基于黑名单,需要进行绕过,白名单就是允许上传的后缀名,文件上传绕过总结见其他博客,这里是黑白名单绕过,其他还有什么前段js绕过,文件类型错误绕过..... 上传成功之后就运行我们上传的shell文件,就会发现监听窗口有反应 但是反应的会话有些时候并不能?进入到我们shell的一个页面, 当然这并不影响,我们可以上传一句话木马; 在菜刀中执行; 一句话木马上传成功之后我们需要得到他的一个路径; 打开一句话木马文件之后? 直接复制一句话木马中的图片地址;在搜索栏中打开地址,打开之后复制地址,再打开菜刀(不一定是菜刀,蚁剑也行); 后面的密码,在一句话木马中打开可以看到; 添加之后就可以看到后台的一些文件目录了,就getshell了,拿到后台了 一般flag都在root目录下,但是我们是没有权限的,就需要另外一个知识进行提权,?但是这里有的时候就是藏在普通目录里面,需要自己去找; ? ? ? ?ps:关于提权,根据Linux版本的漏洞可以利用,一般都是通用的;上述在监听页面没有反馈到shell的页面,师傅说可能是他的网络问题,一般是可以得到shell页面的;至此sql漏洞利用到此结束; 总结:先信息探索;发现漏洞,利用漏洞,这里的是sql漏洞,用sqlmap得到账号密码进入后台,找到上传点上传shell去get shell,然后 提权是难点,另外再学。 ? ? ? ? ? |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 5:34:03- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |