一次很简单的SQL注入并登录后台的实战

fallen   ·   发表于 2021-04-06 17:21:43   ·   实战纪实

1.个人觉得SQL注入是很好挖到的漏洞之一,感觉这个漏洞很。
2.不管挖掘什么漏洞都要先进行信息收集,因为信息收集是渗透测试的灵魂,信息收集可以手工,也可以工具。多去社区看看里面有很好的实战经验以及很多大佬老师推荐的工具,都非常好用。


3.我这里就是用的工具进行信息收集的。


4.用法是:创建一个txt,里面写上你要收集的东西(支持谷歌语法),也可以过滤你不想碰到的网站,比如:.gov、qq.com等等,除了不能收集到谷歌里面的之外,百度、必应等其他的浏览器都可以收集到。
5.我就是用这个工具收集到一个网站并进行渗透测试的。

6.看到这个网站是.php?id=后缀的,很多小伙伴都知道看到这样的就测试一下
7.这里我用了’和and 1=1 and 1=2都发现了页面报错,就应该存在SQL注入漏洞了。


8.接下来就使用order by 判断一下字段数了。

9.这里order by没有用,判断不出来,我也不知道是什么情况,但是这个应该存在sql注入漏洞的,所以就使用sqlmap去跑一下。
10.我用的命令是 sqlmap.py -u “” —level 3 —risk 2 —dbs —batch
11.这里一跑就出来了。


12.直接—tables。


13.有个admin表,直接-T admin —columns得到表里面的字段。


14.有用户名和密码,然后-T admin -C —dump 获取数据。

15.密码和用户名都知道了,他这里密码没有进行加密是可以直接看到的,这样就去网站找后台。
16.找后台可以用御剑等工具去扫,但是我这里用的是君子协议,聂风老师在课上面讲过的,很有用,一下子就出来后台了。


17.直接来到后台并登录。

18.后面可以上传文件,可能存在文件上传,getshell等等。

19.这里我就没有深入了,然后直接交公益src了。

用户名金币积分时间理由
Track-聂风 60.00 0 2021-04-07 17:05:14 投稿活动奖励

打赏我,让我更有动力~

Attachment List

url采集器.zip   File Size:1.03M (Download Count:12)   Price:3

超级弱口令.zip   File Size:8.431M (Download Count:2)   Price:3

1 Reply   |  Until 24天前 | 436 View

奈落
发表于 24天前

君子协议我忘了大佬能私聊我私聊我讲讲吗

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者