goole hack+sql注入案例
1.通过google hack 寻找测试目标
- Google的常用语法及其说明
关键字 | 说明 |
Site | 指定域名 |
Inurl | URL中存在关键字的网页 |
Intext | 网页正文中的关键字 |
Filetype | 指定文件类型 |
Intitle | 网页标题中的关键字 |
link | link:baidu.com 即表示返回所有和baidu.com做了连接的URL |
Info | 查找指定站点的一些基本信息 |
cache | 搜索Google里关于某些内容的缓存 |
例子1:
我们尝试搜索一些网站的后台,语法:
site:edu.cn intext:后台管理
可以利用它来收集数据库文件,SQL注入,配置信息,源代码泄露、未授权访问和robots.txt等敏感信息
- Burp Suite 的Repeater功能可以获取一些服务器的信息,如运行的Sever类型以及版本,PHP的版本信息等。
Repeater经常配合其他功能一起使用
- 也可以尝试在GitHub上寻找相关敏感信息,如数据库连接信息,邮箱密码,uc-key,阿里的osskey,又是还可以找到泄露的源代码等。
- 乌云漏洞表,查找历史漏洞信息
例子2:
公司 inurt:asp?id=
通过搜索到的asp站点开始进行下一步的sql注入
2.一个asp站点的注入
- 测试数字型注入点
- sqlmap拆解数据库和表名
- dump表数据
- 登录后台
案例:
1.使用sqlmap查找网站是否存在sql注入漏洞,可以看到目标网站存在sql 漏洞
2.查找存在的表名
3.接下来我们可以通过查找uname中的列名进一步确定信息
4.然后再获取列名的具体信息
5.然后我们试图寻找网站的管理入口(哈哈,其实实际没有这么好找)
3.一个php站点的sql注入以及管理后台的寻找过程
- 测试数字型注入点
- sqlmap拆解数据库和表名
- dump表数据
- 利用nikto帮助寻找隐藏目录
- 利用网页源代码中的隐藏信息寻找管理后台
案例:
1.扫描到的database
2.我们使用cmxt啥都没扫到,索性不扫单个数据库直接 --tables
3.扫描表中的列
查找列中的具体值
在获取的过程中由于密码是hash值,我们需要去破解,最终得到的是
前面三步大差不差
我们重点学习后两部
4.使用nikto 查找站点隐藏的目录
nikto -host 网站地址
返回信息,我们可以逐一进行尝试
输入第一参数后返回了一些错误信息,可能是需要一些参数
输入第二个是phpinfo的界面
输入template参数后返回了一些索引
这个时候我们尝试查看一下源代码
我们尝试输入将mywebmanage输入到地址的后面
神奇的事情发生了,我们进入了管理后台。
然后输入我们sqlmap破解出的数据库密码(普通管理员的),进入管理页面
这个时候,我们不从sql注入的方式获得root管理权限,看看可不可以从前端js中将限制去掉,如果是后端代码不好搞,前端可以。
可以看到js里有这样一段代码
我们可以使用代理工具burpsuie
然后再提交,此时就可以看到超级管理员的功能。
最后:
我们在sqlmap获取用户数据时,可以看到这两个东西,这应该是其他渗透测试人员留下的一句话木马
注:本文并非原创,大多源自网络资料查找,仅用于个人学习