挖洞随笔-突破NTLM使用SQLMAP进行注入

突破NTLM使用SQLMAP进行注入

首先在这里做一个道歉,《寻找SQL注入(2)》这篇文章可能又要咕咕咕了,因为暑假来了,更多的时间是补习班,再加上我准备提前一年准备高考,所以暂时没有办法去写这篇文章了。

    这篇随笔,是前几天在一次挖洞过程中学到的新的知识,在进行SQL注入测试的时候,突然发现此站点有对传输数据进行NTLM认证,使用Burp没有办法通过认证登录网页,会进入一个死循环的登录页面,在百度了很多方法后也没有得到一个正确的结果,于是还是把那个UI极度不友好的fiddler打开了。

    因为登录框使用的是弱口令,所以我很轻松的就登录到了页面中,在使用fiddler后,也可以截取和修改数据包了。

    跳过那些说不完的废话,直接转到SQL注入点的数据包

在这里插入图片描述
    这是一个非常经典的POST请求,由于不是实验环境,就把数据包内容打码了,我在使用SQLMAP对该请求进行注入时发现,SQLMAP一直显示一个401未经授权访问,从而发现在POST请求的参数中,存在着NTLM的验证信息。
    在一次次百度中,终于找到了一种有效的绕过方法,首先,这里是一个SQLMAP的插件,需要安装它,才能够在目标拥有NTLM验证的情况下正常使用SQLMAP(运行环境:python2)

具体过程如下:

  1. 将SQLMAP放置在Python2目录下(我用的是SQLMAP1.2,不知道你们用的能不能兼容)
  2. 将下载的插件也放在Python2的目录下,解压
  3. 命令行进入SQLMAP插件的python-ntlm-master\python26目录下
  4. 输入命令 (环境是python2):python setup.py install

在这里插入图片描述

  1. 将数据包复制到sqlmap目录下的文件中(自己新建一个)
  2. 插件的参数如下:

在这里插入图片描述
8. 由于我这里是NTLM,并且验证密码为弱口令:

在这里插入图片描述
10. 运行结束,结果如下

在这里插入图片描述

在这里插入图片描述
爆库完成。

关于资源地址:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章