挖洞隨筆-突破NTLM使用SQLMAP進行注入

突破NTLM使用SQLMAP進行注入

首先在這裏做一個道歉,《尋找SQL注入(2)》這篇文章可能又要咕咕咕了,因爲暑假來了,更多的時間是補習班,再加上我準備提前一年準備高考,所以暫時沒有辦法去寫這篇文章了。

    這篇隨筆,是前幾天在一次挖洞過程中學到的新的知識,在進行SQL注入測試的時候,突然發現此站點有對傳輸數據進行NTLM認證,使用Burp沒有辦法通過認證登錄網頁,會進入一個死循環的登錄頁面,在百度了很多方法後也沒有得到一個正確的結果,於是還是把那個UI極度不友好的fiddler打開了。

    因爲登錄框使用的是弱口令,所以我很輕鬆的就登錄到了頁面中,在使用fiddler後,也可以截取和修改數據包了。

    跳過那些說不完的廢話,直接轉到SQL注入點的數據包

在這裏插入圖片描述
    這是一個非常經典的POST請求,由於不是實驗環境,就把數據包內容打碼了,我在使用SQLMAP對該請求進行注入時發現,SQLMAP一直顯示一個401未經授權訪問,從而發現在POST請求的參數中,存在着NTLM的驗證信息。
    在一次次百度中,終於找到了一種有效的繞過方法,首先,這裏是一個SQLMAP的插件,需要安裝它,才能夠在目標擁有NTLM驗證的情況下正常使用SQLMAP(運行環境:python2)

具體過程如下:

  1. 將SQLMAP放置在Python2目錄下(我用的是SQLMAP1.2,不知道你們用的能不能兼容)
  2. 將下載的插件也放在Python2的目錄下,解壓
  3. 命令行進入SQLMAP插件的python-ntlm-master\python26目錄下
  4. 輸入命令 (環境是python2):python setup.py install

在這裏插入圖片描述

  1. 將數據包複製到sqlmap目錄下的文件中(自己新建一個)
  2. 插件的參數如下:

在這裏插入圖片描述
8. 由於我這裏是NTLM,並且驗證密碼爲弱口令:

在這裏插入圖片描述
10. 運行結束,結果如下

在這裏插入圖片描述

在這裏插入圖片描述
爆庫完成。

關於資源地址:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章