安全狗 mysql暴力破解_记一次绕过安全狗的教育网站渗透

作者:我想学安全

来源:https://xz.aliyun.com/t/9025

前言:

此次渗透测试较为基础,有很多不足的地方,希望各位大佬能够指正

首先打开学校的官网:http://www.xxxx.edu.cn 嗯,直接干。。。

这里直接进行子站查找,一般主站不会让你打进去的(大佬当我没说 ^..^),

进行了一番查找,找到了一个学校的图书馆系统a79cd361ddab3cdd36a4d0329937cf38.png

需要学号和密码, 学号一般通过谷歌语法来搜集就可以, 默认密码打一发123456

7ae7af147d4cc682b29e6913b4a9d4bf.png

一发入魂,然后想到固定密码然后跑一发学号这样准确率会高很多

根据学号推测 ,例如 2019**, 一般是根据 入校年数+专业+班级+**来设定的,

随后按照猜想 构造学号开始遍历5aebc66e228bcf5a58f10e1537189d5f.png

302 都是成功跳转的,成功拿到学生的图书馆系统

当然不能够忘记我最喜欢的SQL注入了,根据谷歌语法来搜集一波 site:xxx.edu.cn inurl:?=

皇天不负有心人,打开站点d6d5d1c343e16cc98abf845dbf4619d9.png

刚开始我是有点懵的,随后才想到会不会是MTE= 进行了加密 随后323cfe1b923ceb96fb4a569f87b90e60.png

试试单引号5cfcc265c31024a55003c424b520e887.png

啊这,sqlmap 一把梭,调用base64的脚本,base64encode.py

a08e6aaa11e3b93e3e6cd7681410e128.png

7e48ca78f62e46e92e7aa5d5eeb7416d.png

读到管理员用户名和密码,随后一处任意文件上传拿到了shell

4931e508f914e2aa0e6b1d58d7573186.png

期间还发现了一个站点,进行目录扫描后发现

d29d225a3d3e8260433fea5076b52a7c.png

2e0108bbf7b3237a9d8deee5e86aca3a.png

属实不知道这是个啥,上面还有数据库执行语句。。

随后通过ip扫描找到一个阅卷系统90c112fc1f33568fb7610bf8215e329c.png

通过查看js发现

3f555b6a18fcc907c21cf2e6865f89c4.png

尝试通过修改返回包来测试——————失败

Fuzz出了test 用户名 密码 发现并没有什么值得利用的6dfe093caae10fa8a49fadd1223c983d.png

Burp抓包发现在newpass参数存在注入39d5e017083fc9f629fddb8ab06f0f7d.png

1236a4c65a481749f9c29a8cb2b4b62c.png

Sqlmap 一把梭,现实却给了我一片红。。。

发现目标存在安全狗,调用equaltolike,space2mysqldash 来实现绕过

感谢我junmo师傅帮我绕狗

sqlmap.py -r c:/2.txt --dbms mssql --skip-waf --random-agent --technique SBT -v 3 -p newpass --tamper equaltolike,space2mysqldash88d3749a651247a5d5eb743979de1e56.png

不是dba 。。。没找到后台 然后继续寻找到一处dba权限的sql 因为也有安全狗所以用脏数据来消耗内存

5dc6a7bfa9754ac4d84df3c56efde5be.png

然后在一处继续教育平台也发现了一处sql364f078d77fbc625fd346ff7a24de129.png

9da856dc1e4e5be22c63375c539c60aa.png

而且这里存在一处逻辑绕过cc68dcb5bfad2d6a07df5577de25707e.png

至此对该学校的渗透结束

总结:

1.这次的渗透测试来说没有什么很技术性的东西,有的只是个人经验

2.这次挖掘的这么多的漏洞主要是信息和资产搜集,所以说搜集信息真的很重要

3.遇到可疑点就要多测测,宁可浪费一千也不可漏掉一个

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值