盲注好帮手 BurpSuite

作者: 求余的小屋 | 来源:发表于2020-03-08 16:42 被阅读0次
sql盲注

环境

  • windows 10
  • DVWA靶场,等级 low,Get型 / 单引号盲注

如果不巧碰到的存在注入的站点,只能盲注,因此只能逐个猜解出,数据库名、表名、字段名和字段值
而我们提取目标在 dvwa 数据库中的 users 表下的 password 的值
出了一般来说,我们爆破的”库名~字段名都是26个英文字母的组合
而下面的密码是经过了 cmd5 加密的,一共有32位

user password
admin 5f4dcc3b5aa765d61d8327deb882cf99

这时候就需要借助 Burpsuite 内的 Intruder 模块
构建适合猜解 cmd5 的 payload 组合

一、确定密码的长度

选择 Battering ram 的攻击类型,选中需要爆破的参数位置

判断字段值的长度

假设我们不知道有多少位,因此 payload 我选择从1~99

选择payload

结果中可以看出,密码长度是32位的

得到密码位数

二、爆破出 password 的字段值

我们大胆猜测,密码是 cmd5 的格式
因此选择 cluster bomb 攻击类型,因为有两个参数的位置需要爆破

爆破出password字段内的值

第一个位置对应的返回字符串的第几位

password_payload1

第二个对应就是猜测“字典”了
因为 cmd5 是由 a~z 和 0~9 组成的
盲注的语句,又只能一位一位去猜测,一次请求只能猜解出一个

password_payload2

最终得到的结果如下图

可以看到,无法按照 payload1 请求顺序排列出 cmd5 值

应该是 payload2 既有字母,也有数字导致的

这里可以自己写脚本来对结果进行排序(还在研究中... ...)

爆破出密码的cmd5值

写在最后

这次的练习,暴露出自己对于 Burpsuite 的 Iturder 模块的生疏
但是通过查询资料和求助大佬得知
盲注在实战中,往往要采用 Bool 等语句,向服务器多次发起请求

容易被 waf 识别,ban ip地址(有自己的 ip 代理池另说)
所以,还有更好的方案来应对盲注

  • dnslog 注入

  • windows下的 UAC 路径

那就是下一个故事了 XD

相关文章

  • 盲注好帮手 BurpSuite

    环境 windows 10 DVWA靶场,等级 low,Get型 / 单引号盲注 如果不巧碰到的存在注入的站点,只...

  • 登陆

    进入页面登陆 输入东西都没有 直接给burpsuite看看图片.png 有个盲注,此处测试mid left都不行,...

  • 手工加sqlmap测试靶机SQL注入

    1.非盲注(页面显示查询结果): 通过burpsuite抓包,获取到post形式请求的id参数有漏洞,并直接用“o...

  • Kali Linux系统利用DVWA靶场进测试SQL注入漏洞:

    手工盲注: 手工盲注分为基于布尔的盲注、基于时间的盲注以及基于报错的盲注,手工盲注步骤:1.判断是否存在注入,注入...

  • 盲注

    盲注:1.基于布尔的SQL盲注。 2.基于时间的SQL盲注。 3.基于报错的SQL盲注。 布尔SQL盲注:逻辑判断...

  • Oracle手工盲注小结

    布尔盲注: 利用substr函数截取字符进行盲注: 猜测用户名: 通过substr、ascii函数进行盲注:注意:...

  • 布尔盲注&&时间盲注

    条件:返回正确或者错误页面 time-based

  • 盲注和底注

    盲注 盲注是指在扑克游戏中玩家们强制性下的注。这个注必须是在牌发出前就需要交付的。盲注轮流由在牌桌上的玩家中的2个...

  • 时间盲注

    时间盲注原理: 代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息 语句执行后也不提示真假,我们不...

  • Dnslog盲注

    01 背景知识 1. 什么是DNS? DNS的全称是Domain Name System(网络名称系统),它作为将...

网友评论

    本文标题:盲注好帮手 BurpSuite

    本文链接:https://www.haomeiwen.com/subject/kmrddhtx.html