测试环境
渗透测试靶场:pikachu
测试工具
这次练习的是SQL注入
漏洞,渗透测试工具清单:
1. burpsuite;
2. sqlmap
安装系统自行百度,这里不做过多说明。
Burp Suite
SqlMap
测试过程
简单的测试
上面两个工具使用Burp Suite
的CO2
插件结合起来使用
- 测试的最后结果如下:
通过上面返回的信息可以获知,这个测试点存在四个注入类型漏洞,分别如下:
boolean-based blind
– 基于布尔值的盲注error-based
– 报错回显注入time-based blind
– 基于时间的盲注UNION query
– 联合查询注入
完整的SQL注入测试
这里测试的细节可以参考另外一篇博客: SQL注入的一般过程
- 判断是否存在注入,若存在注入则判断注入类型
- 使用
order by
语句判断字段数 - 确认回显点,结合
union select 1,2
语句来进一步确认 - 查询数据库信息,比如
mysql
的话可以使用@@version
、@@datadir
这些语句来辅助判断 - 再进一步查询字段名、数据库名
- 文件读取,例如
union select 1,load_file('C:\\wondows\\win.ini')#
- 漏洞利用,这一步通常会利用
SQL注入
漏洞写入webshell
- …
附:关于SQL注入你需要知道的一些基础信息
在mysql
版本5之后,数据库里有一个默认的库information_schema
,如下图:
它里面有三个关键的表,分别是COLUMNS
、TABLES
、SCHEMATA
,详细介绍如下:
COLUMNS
– 记录着其它数据库的信息TABLES
– 这个表中的TABLE_SCHEMA
、TABLE_NAME
字段记录了其它数据库的库名和表名SCHEMATA
– 它的表字段CHEMA_NAME
记录着其它数据库的信息
下面是截图COLUMNS
表的截图:
下面是截图TABLES
表的截图:
下面是截图SCHEMATA
表的截图:
渗透测试的时候使用工具是很简单的,但是要是对技术有追求,还是需要了解得更深入一些,多探索!