說明:此篇文章(包含演示用的軟件等)僅供學習及交流使用,嚴禁用於其餘用途。php
咱們不少人在登錄網站的時候,都須要輸入用戶名和密碼進行登錄,假入咱們沒有用戶名和密碼時,怎麼登錄呢?通常常見思路有如下幾種:sql
1.普通人都知道的:暴力破解。數據庫
2.利用網站的漏洞(SQL注入等)。服務器
3.利用服務器上的系統漏洞或者軟件漏洞。工具
4.社會工程。學習
在這裏,我會對以上幾種常見思路進行演示和說明,固然這一篇講的主要是利用SQL注入 GET型注入漏洞。如下的演示環境我是搭建於虛擬機中,進行演示和測試,稍後我會將測試環境打包放在百度雲上,供有須要的朋友進行下載。測試
1.使用OWASP ZAP掃描目標網站,查看是否存在相關漏洞。網站
2.查看是由具備SQL GET類型注入點3d
3. 使用工具SQLMAP 進行注入測試blog
(1)爆庫:sqlmap -u "http://192.168.0.212/cat.php?id=3" --dbs
(2)爆表:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" --tables
(3)爆字段名:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" --columns
(4)爆數據庫裏面的用戶名和密碼:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump
好了等待一會,發現密碼是使用MD5進行保護的,咱們並不知道密碼,沒事,繼續等待一會,sqlmap會使用默認的字典進行破解,等待一會,破解完成,獲得了咱們想要的用戶名和密碼:
而後咱們使用獲得的用戶名和密碼登錄系統。
進入登錄頁面,輸入相應的用戶名和密碼,Well,登錄成功。
系統登錄成功以後,咱們查看是否存在上傳漏洞,在網站上查找一會,咱們看到了有上傳圖片的接口,咱們對該接口進行測試,發現具備文件上傳權限,而且文件過濾名,沒有包含.PHP文件,所以,咱們能夠上傳
.PHP的木馬來獲取系統的最高權限。
4.使用msfvenom生產反彈型木馬
5.監聽本地端口,等待反彈木馬的鏈接
訪問木馬文件,木馬文件,會向咱們的TCP端口發起一個鏈接,從而反向控制服務器。
咱們首打開本地監聽端口,等待木馬的反向鏈接:
這裏使用監聽的是msfconsole工具,啓動msfconsole:
設置相關參數,而後啓動監聽
好了,已經創建服務器的反向鏈接了,能夠遠程控制計算機了。