51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 2168|回复: 0
打印 上一主题 下一主题

[原创] 很简单的网络渗透过程

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2019-4-3 15:10:51 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
正文:

        首先说明一下,我只是想给对于网络渗透的有兴趣的同学,提供了一个简单的方法。并且可以快速的产生成就感,希望技术能力强的朋友为我这篇文章提出改正意见,谢谢。

         这个实例我是借助了kali Linux这个操作系统的,并且运用了google hack,已经算不上运用个人能力进行一个网站的侵入。

 环境:kali Linux;Google搜索引擎(Google hack)

         这里就不贴图片了,测试网址需要自己寻找,最好完成之后,不要轻易动别人库,毕竟这是不好的。

 使用google搜索: 公司 inurl:asp?id=。因为asp页面相比于现在所开发的页面比较老化,所以有一些固有的漏洞。这时可以看到许多超链接,那我们就胡编乱造一个网址 www.nishizhendepi.com:asp?id=X。  

          这时做三个步骤:第一步在网址后面加入英文字符:',会出现错误信息,并且可以提供给我们许多信息。

          我们可以从这几行代码中判断渗透页面所用的数据库。第二步将网址X后面多余字符去掉,加上 and 1=1 ;当然这属于恶意字符,页面会显示正常。第三步将1变为2,这时会出现仍然报错。这时通过简单的手工测试我们可以判断这个站点存在漏洞的。

linux操作:

          将网站链接粘贴,打开命令行,输入如下命令:

        sqlmap -u www.nishizhendepi.com.asp?id=X --dbs --current-user
           这时如果正常的话sqlmap会提示一段话:所测网站数据库类型是什么类型,是否进行跳过其他数据库。如果你很确定他是这个数据库可以进行跳过。

            如果id字段存在漏洞,在完成之前会提示id字段具有漏洞。我们可以从此次测试会发现,注入完成后会给我们许多参数信息,例如操作系统;数据库类型;Web服务器;Web应用。

            这时打开命令行输入如下语句,表示检索存在的表名:

         sqlmap -u www.zhishishentou.com.asp?id=X --tables
            然后得到表名,比较敏感的单词:admin、user、uname之类的,这是我们所要查询的表。

            输入以下语句,这串命令大体意思就是我要得到这个表中所有的列名,进行列名拆解:

          sqlmap -u www.nishizhendepi.com.asp?id=X -T 表名 --columns
            接下来输入以下命令行,列名可以有多个。

          sqlmap -u www.nishizhendepi.com.asp?id=X -T 表名 --C 列名,列名 --dump
            这时就可以得到所需的数据信息。然后根据信息可进入网站的后台。

            这就是这个渗透的全部过程,我发出来希望对这方面有兴趣的朋友可以进行这方面的入门,这个过程完全靠工具,基本没有技术能力。不过希望对于渗透这一块,朋友请保持自己的原则,画好标杆。谢谢阅读

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

x
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-22 03:58 , Processed in 0.069392 second(s), 25 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表