51Testing软件测试论坛
标题:
很简单的网络渗透过程
[打印本页]
作者:
奇犽
时间:
2019-4-3 15:10
标题:
很简单的网络渗透过程
正文:
首先说明一下,我只是想给对于网络渗透的有兴趣的同学,提供了一个简单的方法。并且可以快速的产生成就感,希望技术能力强的朋友为我这篇文章提出改正意见,谢谢。
这个实例我是借助了kali Linux这个操作系统的,并且运用了google hack,已经算不上运用个人能力进行一个网站的侵入。
环境:kali Linux;Google搜索引擎(Google hack)
这里就不贴图片了,测试网址需要自己寻找,最好完成之后,不要轻易动别人库,毕竟这是不好的。
使用google搜索: 公司 inurl:asp?id=。因为asp页面相比于现在所开发的页面比较老化,所以有一些固有的漏洞。这时可以看到许多超链接,那我们就胡编乱造一个网址
www.nishizhendepi.com:asp?id=X
。
这时做三个步骤:第一步在网址后面加入英文字符:',会出现错误信息,并且可以提供给我们许多信息。
我们可以从这几行代码中判断渗透页面所用的数据库。第二步将网址X后面多余字符去掉,加上 and 1=1 ;当然这属于恶意字符,页面会显示正常。第三步将1变为2,这时会出现仍然报错。这时通过简单的手工测试我们可以判断这个站点存在漏洞的。
linux操作:
将网站链接粘贴,打开命令行,输入如下命令:
sqlmap -u
www.nishizhendepi.com.asp?id=X
--dbs --current-user
这时如果正常的话sqlmap会提示一段话:所测网站数据库类型是什么类型,是否进行跳过其他数据库。如果你很确定他是这个数据库可以进行跳过。
如果id字段存在漏洞,在完成之前会提示id字段具有漏洞。我们可以从此次测试会发现,注入完成后会给我们许多参数信息,例如操作系统;数据库类型;Web服务器;Web应用。
这时打开命令行输入如下语句,表示检索存在的表名:
sqlmap -u
www.zhishishentou.com.asp?id=X
--tables
然后得到表名,比较敏感的单词:admin、user、uname之类的,这是我们所要查询的表。
输入以下语句,这串命令大体意思就是我要得到这个表中所有的列名,进行列名拆解:
sqlmap -u
www.nishizhendepi.com.asp?id=X
-T 表名 --columns
接下来输入以下命令行,列名可以有多个。
sqlmap -u
www.nishizhendepi.com.asp?id=X
-T 表名 --C 列名,列名 --dump
这时就可以得到所需的数据信息。然后根据信息可进入网站的后台。
这就是这个渗透的全部过程,我发出来希望对这方面有兴趣的朋友可以进行这方面的入门,这个过程完全靠工具,基本没有技术能力。不过希望对于渗透这一块,朋友请保持自己的原则,画好标杆。谢谢阅读
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/)
Powered by Discuz! X3.2