Metasploit滲透日記(五)

2021-09-25 17:17:53 字數 3077 閱讀 1000

web應用滲透——sql注入之手工注入篇

專案要求

硬體要求: pc

一台,配置可能要好一些

(可選)路由器乙個

軟體要求

vmware workstation/fusion

任意的網頁瀏覽器

專案步驟

初探漏洞網

接下來就進入到dvwa的頁面,我們主要使用的是左邊的sql injection選項裡面的內容。你這時候會看到乙個用來查詢user id的文字輸入框。這裡正是進行sql注入的地方,實驗這一部分內容需要一些資料庫的知識以及注入的原理。如果想要了解注入的原理,請到我多年前寫的一篇部落格當中學習。

廢話不多說,接下來我們就教大家如何去試探乙個網頁是否存在此類漏洞。首先這個漏洞是存在於後台使用了資料庫的文字輸入介面處,他的後台會有sql資料庫的支援(也就是登陸視窗)。存在這個漏洞的後端會簡單的把輸入內容不加檢查的拼接在sql語句當中,由此會引發乙個問題,如果你直接輸入單引號『提前結束sql語句,並在這之後再新增一大堆實現自己某些目的的sql語句,就可已發現乙個新的世界233333,比如獲得管理員密碼。那麼我們就在這個視窗直接輸入一些內容,首先直接輸入一些隨機的字串+單引號,比如test』這個字串,密碼隨意。由於後台簡單的講test『放入一對單引號當中組成字串,結果會是這樣:』test『』,你會發現結尾多了乙個單引號,由此會導致sql語句執行出現錯誤。而有的**會不加隱藏的把這個報錯資訊從前台顯示出來,這樣你就能夠獲悉這個**實際上是存在sql注入漏洞的。咱們這次使用的**也不例外的給出了報錯資訊。

因此簡單的使用這個方法就能夠了解到當前網頁是否存在一些比較顯式的sql注入點。而相反的是dvwa卻沒有這樣顯式的報錯,因此這個登陸頁面到下一次我們再來搞定它。

簡單注入

按照我們之前所講,我們再次構造一條不同作用的諸如語句。現在我們想要它把先存資料庫裡面所有的內容顯示出來,需要在select語句裡面總是傳遞真值,這樣能達到select *同樣的效果,然後我們再注釋掉後面的語句。於是命令會像是下面這個樣子:

這樣就把改資料庫裡面所有的資訊列印了出來。同時我們也看到了我們登陸進來使用的使用者名稱和密碼。

獲取其他表資訊

我們的野心不僅僅式獲取目前這個資料庫的基本資訊,我們還能獲得更多的資料。這時候我們需要用到資料庫的另外乙個命令:union(聯合)。使用union查詢可以串聯執行兩個select語句。我們輸入以下語句看看這個後台能否實現union語句的查詢:

unon select 1,--
如果出現類似於上一節的結果並由資料顯示,那麼就說明當前串列埠可注入union語句。於是我們使用union聯合一句select語句讓他顯示出其他表資訊:

從以上結果我們不難發現,這條命令通過查詢系統表的效果顯示了其他表。

現在我們比較關注guestbook和users兩張表的內容,就繼續使用union構造一條sql語句:

ok,我們看到有乙個屬性叫做password,這是我們最感興趣的。

看到hash值我們應該會心一笑,get!~現在我們需要將密碼和使用者名稱匹配起來

union select password, concat(first_name, 『 『, last_name, 『 『, user) from users--
截圖丟了我就不演示了,沒準以後會補上。

大功告成!現在我們把關注的一條hash值丟到hash-identifier裡面識別一下,看看是什麼型別的hash好讓我們破解。

ok,現在我們基本知道這是一條md5演算法加密的hash。鑑於這個專案的內容都比較簡單,直接可以用網路上的加解密工具來進行破解。

你還可以參考我的另一篇部落格:ubuntu以及gpu環境下執行hashcat又或者你可以等待我將來可能會寫一篇生成和跑彩虹表的文章,他們都可以破解比較簡單的hash值。

除了這個專案,還有另外乙個專案可以給我們過過癮。就是owasp初始頁面的這個bricks網頁。我把破解登陸的傳上來,大家自己好好思考怎麼操作。

(ps.聰明的同學應該可以看出來這些截圖都是來自於一部安卓移動裝置。配合之前寫的nethunter的教程可以完全使用手機平板裝置進行本次實驗。)

Metasploit滲透日記(一)

配置網路 硬體要求 pc一台,配置可能要好一些 可選 路由器乙個 軟體要求 vmware workstation fusion kali linux amd64位虛擬機器映象 安裝kali linux虛擬機器 開啟vmware建立虛擬機器,典型 填寫映象儲存目錄 作業系統選擇linux底下的debi...

Metasploit滲透工具介紹

metasploit是一款開源的安全漏洞檢測工具。由於metasploit是免費的工具,因此安全工作人員常用metasploit工具來檢測系統的安全性。metasploit framework msf 是2003 年以開放源 方式發布 可自由獲取的開發框架,這個環境為滲透測試 shellcode 編...

metasploit 滲透工具用法例項

exploit 攻擊者利用應用服務的安全漏洞進行的一次攻擊。exploit模組就是存在漏洞的模組。payload 滲透之後希望被執行的 2.1.1 wmware station 10.0以上 2.1.2 置虛擬機器組成虛擬區域網 windows 2000作為靶機系統 設定靶機和訪問機在區域網段 19...