利用sql注入对违法网站的渗透

leite951   ·   发表于 2020-08-23 01:15:51   ·   实战纪实

0x01、前言

这段时间一直在捣鼓sql注入,最近又通过一个sql注入点,成功进入某个非法网站的后台,拿到整个网站的后台数据,废话不多,进入主题。

0x02、收集信息

因为主要想联系sql注入,所以信息收集做的比较简单:
1.网站的IP在韩国,租用的是一个韩国服务器,没有使用CDN;
2.网站使用的是ThinkPhp框架搭建的,使用的版本是没有远程getshell漏洞的版本,所以直接利用漏洞的想法行不动;
3.通过Nmap发现开放了3389端口及结合sql注入的报错,判断使用的是MySQL数据库;
以上就是收集的一些信息,比较简单,主要时间是花在了就寻存在sql注入的地方。

0x03、寻找sql注入漏洞

首先,正常浏览网站的所有目录,尝试网站中提供的每一样功能,这也可以算是对网站进行信息收集,这样做的目的也是发现可能存在漏洞的地方。

1.登录界面:

在登录框中的用户名输入单引号,发现当引号会被自动屏蔽,这是说明大概率是在前端启用了JavaScript验证,这里我使用插件关闭了JS功能进行测试 ,经过测试,没有sql注入点的存在。(当然这里也可以使用burpsuite进行抓包测试)

2.注册界面:

同上的操作,发现注册界面也没有注入点,但是发现这个网站的验证码是可以绕过的,这个信息也个很有用的信息。

3.测试登录后的界面,发现注入点:

然后自己就按照网站的流程,正常注册了一个用户,对登录后的网站界面进行测试,运气也不错,在第三个界面发现,网站对单引号报错,此时利用burp suite抓包,进行测试,如下图:
在id=12后面输入单引号,网页直接报错,不用想了,肯定存在sql注入漏洞,继续往下走,


在id=14后输入)+and+1=1+—+qw,网页正常,说明输入的sql语句被执行了,这是单引号进行闭合的


综上所述,我已经找了一个sql注入点,看样子是个报错注入,运气还是不错的!

0x04、利用漏洞,获取关键数据

接下来就是利用burpsuite抓取数据包,保存为1.txt文件,然后使用sqlmap结合1.txt去进行进一步的渗透,获得了以下数据:
1.发现存在以下类型的注入:


其中存在stacked queries类型的注入,这种堆叠类型的注入,在我这次渗透中发挥了重要的作用,因为这种类型的注入,能够对当前数据库拥有查询,修改的权限;
2.掌握了当前网站的数据库名称(—dbs)


3.掌握网站数据中存在的数据表(-D webxxx —tables),总共27张表格


4.在27张表格中,发现了存放管理账号与密码的表,获得了管理员的账号与密码


但是管理的密码,是经过MD5加密了的,利用工具并没有能够解密出密码,所有目前这个账号与密码对登录后台来说没有用的。
5.再次在数据库中的一张表中(OpeLog表)找到后台登录地址


之前利用后台扫描工具并没有找到后台的登录地址,通过数据中表格记录寻找到了,这也说明当前很多网站有意对自己的后台进行了隐藏,工具不再那么容易找到真实后台的地址了。

0x05、利用漏洞,进入后台

至此,掌握了后台登录的地址,掌握了后台的账号与密码,但是,掌握的这个密码是无法解密的密码,如果无法解密这个密码,那么我还是不能登录后台,于是我就不断的去尝试各种工具来解密这个密码,结果让我沮丧,还是没能解密出。。。大约折腾了一个晚上。。。突然一个想到了存在堆叠注入,既然解密不了,我可以进行替换啊,堆叠注入拥有对当前数据库修改的权限啊!
经过一番思考,我决定用我的密码替换掉管理员的密码(虽然我密码在数据里也是密的,但是明文是我自己设置的啊,稳稳的123456超级弱密码),登录后台界面之后,再把密码改回本身的密码,这样就既能登录后台,又能不最终破坏他的密码,减少暴露的可能,决定就干
1.查询我的密码:123456在系统中的加密之后的值(—sql-shell)
select password from user_cc where username=’sqlmap’;


2.将管理员本身的密码改为123456的密码
update admin_cc set password=’3fwe20c9a4bfrq847e0adf95qwe943e’ where username=’admin’;


3.利用账号admin我的密码123456登陆后台


进入了后台,想着怎么进一步getshell,找遍了后台,都没有找到上传点,都被封了,所以目前还是没能够完全拿下这个网站的最高权限。
4.后台登录成功之后,马上改回密码,防止暴露了。

0x06、总结与思考

1、合理利用每个注入点,掌握不同注入类型的特性;
2、掌握后台地址,面对无法解密的密码,可以尝试其他方式绕过;
3、一定要熟悉手工注入,因为不是所有的注入点都能用工具去跑的,最近碰到的一个网站就是存在sql注入,但是利用sqlmap就是跑不出任何数据,都被waf干了;
4、继续学习,掌握除了sql注入之外的其他渗透方法,这样思路才能更广。

用户名金币积分时间理由
奖励系统 50.00 0 2020-08-28 07:07:02 投稿满 5 赞奖励
Track-聂风 65.00 0 2020-08-26 16:04:39 鼓励同学,同学加油

打赏我,让我更有动力~

5 Reply   |  Until 11个月前 | 2320 View

冰封小天堂
发表于 2020-8-28

大佬大佬,这里你说破解不出来明文密码,那你把后台密码改掉了,怎么知道修改前的密码是什么的???

评论列表

  • 加载数据中...

编写评论内容

chenx
发表于 2020-8-28

楼主,可以尝试sql-shell写木马啊,然后菜刀带走。

评论列表

  • 加载数据中...

编写评论内容

zzy0305
发表于 2020-9-27

你们是怎么使用sqlmap跑数据不被ban的?我的总是会被ban ip。

评论列表

  • 加载数据中...

编写评论内容

shentou001
发表于 2020-10-11

lxfs
VX?

评论列表

  • 加载数据中...

编写评论内容

zzxnb
发表于 11个月前

哇,登陆后台就冲动了,可以通过网络找到你的,提权不香吗?

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.