突破NTLM使用SQLMAP進行注入
首先在這裏做一個道歉,《尋找SQL注入(2)》這篇文章可能又要咕咕咕了,因爲暑假來了,更多的時間是補習班,再加上我準備提前一年準備高考,所以暫時沒有辦法去寫這篇文章了。
這篇隨筆,是前幾天在一次挖洞過程中學到的新的知識,在進行SQL注入測試的時候,突然發現此站點有對傳輸數據進行NTLM認證,使用Burp沒有辦法通過認證登錄網頁,會進入一個死循環的登錄頁面,在百度了很多方法後也沒有得到一個正確的結果,於是還是把那個UI極度不友好的fiddler打開了。
因爲登錄框使用的是弱口令,所以我很輕鬆的就登錄到了頁面中,在使用fiddler後,也可以截取和修改數據包了。
跳過那些說不完的廢話,直接轉到SQL注入點的數據包
這是一個非常經典的POST請求,由於不是實驗環境,就把數據包內容打碼了,我在使用SQLMAP對該請求進行注入時發現,SQLMAP一直顯示一個401未經授權訪問,從而發現在POST請求的參數中,存在着NTLM的驗證信息。
在一次次百度中,終於找到了一種有效的繞過方法,首先,這裏是一個SQLMAP的插件,需要安裝它,才能夠在目標擁有NTLM驗證的情況下正常使用SQLMAP(運行環境:python2)
具體過程如下:
- 將SQLMAP放置在Python2目錄下(我用的是SQLMAP1.2,不知道你們用的能不能兼容)
- 將下載的插件也放在Python2的目錄下,解壓
- 命令行進入SQLMAP插件的
python-ntlm-master\python26
目錄下 - 輸入命令 (環境是python2):
python setup.py install
- 將數據包複製到sqlmap目錄下的文件中(自己新建一個)
- 插件的參數如下:
8. 由於我這裏是NTLM,並且驗證密碼爲弱口令:
10. 運行結束,結果如下
爆庫完成。
關於資源地址: