在BT5裡進行網站sql注入
對于一些喜歡滲透的朋友來講,在進行實驗時,總會遇到一些讓人頭痛的問題:
如對于一些常見的asp網站,我們在對其進行安全檢測的時候,發現網站存在注入點,可是在使用明小子,啊D,穿山甲等常用的注入點檢測工具檢測時發現該點可以注入,但是卻找不到注入表或者找到了資料表但是找不到字段(那是因為你的資料庫字典不夠強大),我相信這時候很多人都苦惱了(一般的asp網站的資料庫都是Access或者mssql的,很難像mysql資料庫那樣使用 information_schema.tables(columns)進行聯合查詢),但是如果你的電腦安裝了BT5,那麼一切又峰回路轉了。。。
首先,我麼打開BT5 進入指令行
<a href="http://blog.51cto.com/attachment/201307/234850275.png" target="_blank"></a>
使用sqlmap對我麼的目标網站進行掃描
<a href="http://blog.51cto.com/attachment/201307/234853789.png" target="_blank"></a>
我們發現sqlmap在對網站使用的資料庫類型進行掃描,不斷的嘗試來找到資料庫,最終确定知道目标網站的伺服器使用的是windows server 2003的機器。IIS是6.0的。Access的資料庫。
<a href="http://blog.51cto.com/attachment/201307/234900563.png" target="_blank"></a>
在找到資料庫的類型後,bt5開始嘗試破解資料庫裡面存在的表段(因為使用的網絡網速不好,很慢,是以在檢測出一個資料表後就停止了檢測)
<a href="http://blog.51cto.com/attachment/201307/234904676.png" target="_blank"></a>
檢測出資料表後,我們使用 --dump-all 就可以對所有的字段進行檢測了(本實驗沒有檢測完整)
<a href="http://blog.51cto.com/attachment/201307/234907669.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/234910343.png" target="_blank"></a>
在bt5裡面sqlmap會檢測出可以查到的帳号和密碼(因為時間關系我就沒有詳細的讓它猜解了)
在bt5檢測出所有我們想要的結果,那麼我們找到網站的背景,登入就ok了!
後面的就不教了。。。
聲明:本實驗僅提供思路,非法行為後果自負!!!
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1255761,如需轉載請自行聯系原作者