goole hack+sql注入案例

goole hack+sql注入案例

 

1.通过google hack 寻找测试目标

  • Google的常用语法及其说明

关键字

说明

Site

指定域名

Inurl

URL中存在关键字的网页

Intext

网页正文中的关键字

Filetype

指定文件类型

Intitle

网页标题中的关键字

link

link:baidu.com 即表示返回所有和baidu.com做了连接的URL

Info

查找指定站点的一些基本信息

cache

搜索Google里关于某些内容的缓存

例子1:

我们尝试搜索一些网站的后台,语法:

site:edu.cn intext:后台管理

可以利用它来收集数据库文件,SQL注入,配置信息,源代码泄露、未授权访问和robots.txt等敏感信息

 

  • Burp Suite 的Repeater功能可以获取一些服务器的信息,如运行的Sever类型以及版本,PHP的版本信息等。

Repeater经常配合其他功能一起使用

 

  • 也可以尝试在GitHub上寻找相关敏感信息,如数据库连接信息,邮箱密码,uc-key,阿里的osskey,又是还可以找到泄露的源代码等。
  • 乌云漏洞表,查找历史漏洞信息

例子2:

公司 inurt:asp?id=

通过搜索到的asp站点开始进行下一步的sql注入

2.一个asp站点的注入

  • 测试数字型注入点
  • sqlmap拆解数据库和表名
  • dump表数据
  • 登录后台

案例:

1.使用sqlmap查找网站是否存在sql注入漏洞,可以看到目标网站存在sql 漏洞

2.查找存在的表名

3.接下来我们可以通过查找uname中的列名进一步确定信息

4.然后再获取列名的具体信息

5.然后我们试图寻找网站的管理入口(哈哈,其实实际没有这么好找)

3.一个php站点的sql注入以及管理后台的寻找过程

  • 测试数字型注入点
  • sqlmap拆解数据库和表名
  • dump表数据
  • 利用nikto帮助寻找隐藏目录
  • 利用网页源代码中的隐藏信息寻找管理后台

案例:

1.扫描到的database

2.我们使用cmxt啥都没扫到,索性不扫单个数据库直接 --tables

 

3.扫描表中的列

查找列中的具体值

在获取的过程中由于密码是hash值,我们需要去破解,最终得到的是

前面三步大差不差

我们重点学习后两部

4.使用nikto 查找站点隐藏的目录

nikto -host 网站地址

返回信息,我们可以逐一进行尝试

输入第一参数后返回了一些错误信息,可能是需要一些参数

输入第二个是phpinfo的界面

输入template参数后返回了一些索引

这个时候我们尝试查看一下源代码

我们尝试输入将mywebmanage输入到地址的后面

神奇的事情发生了,我们进入了管理后台。

然后输入我们sqlmap破解出的数据库密码(普通管理员的),进入管理页面

这个时候,我们不从sql注入的方式获得root管理权限,看看可不可以从前端js中将限制去掉,如果是后端代码不好搞,前端可以。

可以看到js里有这样一段代码

我们可以使用代理工具burpsuie

然后再提交,此时就可以看到超级管理员的功能。

 

最后:

我们在sqlmap获取用户数据时,可以看到这两个东西,这应该是其他渗透测试人员留下的一句话木马

 

 

 

注:本文并非原创,大多源自网络资料查找,仅用于个人学习

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值