web安全專項(xiàng)技術(shù)培訓(xùn)課件_第1頁
web安全專項(xiàng)技術(shù)培訓(xùn)課件_第2頁
web安全專項(xiàng)技術(shù)培訓(xùn)課件_第3頁
web安全專項(xiàng)技術(shù)培訓(xùn)課件_第4頁
web安全專項(xiàng)技術(shù)培訓(xùn)課件_第5頁
已閱讀5頁,還剩97頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

安全內(nèi)部安全綜合培訓(xùn)安全內(nèi)部安全綜合培訓(xùn)議程漏洞利用手工注入工具使用答疑討論議程漏洞利用漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞漏洞描述利用演示安全防護(hù)漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞漏洞描述漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(1)商達(dá)訊網(wǎng)店系統(tǒng)提供免費(fèi)網(wǎng)上商城的搭建,其代碼從創(chuàng)立初期,存在多處注入,作為我們研究安全的入門,我們以這款免費(fèi)的商城代碼進(jìn)行注入分析。查詢訂單頁面中,對輸入的查詢函數(shù)缺乏過濾導(dǎo)致注入

漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(1)商達(dá)訊網(wǎng)店漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(2)注入,即將我們的數(shù)據(jù)放進(jìn)數(shù)據(jù)庫執(zhí)行,非法注入,將導(dǎo)致操作數(shù)據(jù)庫完成他想要做的任何事情。針對訂單頁面查詢,輸入'1,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,24''='漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(2)注入,即將我漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(3)注入的防護(hù),即將傳遞給數(shù)據(jù)庫的所有數(shù)據(jù)進(jìn)行驗(yàn)證輸入。分析代碼,將賦值前進(jìn)行驗(yàn)證過濾,如設(shè)置((“”))漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(3)注入的防護(hù),漏洞利用-文件包含漏洞漏洞描述利用演示安全防護(hù)漏洞利用-文件包含漏洞漏洞描述漏洞利用-文件包含漏洞(1)文件包含漏洞指的是可以通過定義和改寫變量,從而演變成操控網(wǎng)頁腳本,加載其它文件的控制流程,其核心思路必須使用漏洞利用-文件包含漏洞(1)文件包含漏洞指的是可以通過定義和漏洞利用-文件包含漏洞(2)漏洞代碼:==漏洞利用:漏洞利用-文件包含漏洞(2)漏洞代碼:手工注入目標(biāo)注入點(diǎn)查找猜測數(shù)據(jù)庫表、字段、數(shù)據(jù)內(nèi)容尋找后臺上傳手工注入目標(biāo)注入點(diǎn)查找利用演示目標(biāo)注入點(diǎn)查通過我們1=1和1=2我們判斷頁面是典型數(shù)字類型注入點(diǎn)此處省略1W字利用演示目標(biāo)注入點(diǎn)查利用演示上傳這里我們用到方法是上傳小馬,然后通過數(shù)據(jù)庫備份功能修改上傳小馬后綴名稱之后上次大馬。通過大馬來提權(quán)。詳細(xì)方法如圖利用演示上傳利用演示上傳上傳小馬

利用演示上傳手工注入(0)注入原理分析:1)查詢注入點(diǎn),基本測試2)確認(rèn)后,查數(shù)字正常則表示字段大于等于此數(shù)字3)查詢出能爆信息的字段1=21,2,3,4,5,6/*(假設(shè)字段長度為6)判斷注入點(diǎn)權(quán)限:((*))>0/*4)查詢各種數(shù)據(jù)信息,假設(shè)爆出字段5顯示信息,則將5換成需要顯示的信息5()()5)主要根據(jù)最新的庫的表中,從中查詢信息,如1=21,2,3,4,(),6,查詢各數(shù)據(jù)庫名稱6)查詢你想查詢庫中的所有表名,如已經(jīng)查詢到包含數(shù)據(jù)庫,想看其中的表,則將換成16進(jìn)制進(jìn)行查詢,如1=21,2,3,4,(),60x70687062627)如果表名太多,可通過(,,)分離表名,即((),1,50)8)查詢出你感興趣的表名后,可繼續(xù)查列名1=2/******/1,2,3(),5,6/********0x62685F61646D696E9)庫,表,列名皆知,則可查詢具體信息:1=2/******/1,2,3,(),5,6/****手工注入(0)注入原理分析:手工注入(1-1)本地過程演示注入原理分析:本地搭建測試環(huán)境以某書籍上表明的問題測試文件為例,其給出一個(gè)參數(shù),未進(jìn)行任何過濾,問題代碼如下:一步步測試,首先查看當(dāng)前表有多少個(gè)字段,當(dāng)38時(shí)出現(xiàn)無此列,37正常,則肯定字段數(shù)為37.手工注入(1-1)本地過程演示注入原理分析:手工注入(1-2)本地過程演示注入原理分析:現(xiàn)在可以屏蔽正確的查詢信息,以此回顯我們的查詢。先查詢基本信息,如下所示:

手工注入(1-2)本地過程演示注入原理分析:手工注入(1-3)本地過程演示注入原理分析:可以看出查詢正常,支持查詢并在多處支持回顯,現(xiàn)在我們查詢當(dāng)前網(wǎng)站服務(wù)器上有多少個(gè)數(shù)據(jù)庫,各是什么,必要時(shí),以()讀取

手工注入(1-3)本地過程演示注入原理分析:手工注入(1-4)本地過程演示注入原理分析:本例查詢數(shù)據(jù)庫,直接查詢數(shù)據(jù)庫會(huì)被編碼為不識別,使用16進(jìn)制加密,查詢此數(shù)據(jù)庫的表情況:

此庫中表比較多,那么需要以()來分步讀取

手工注入(1-4)本地過程演示注入原理分析:此庫手工注入(1-5)本地過程演示注入原理分析:有理由相信表中存放著關(guān)鍵信息,查詢此表的字段信息:

手工注入(1-5)本地過程演示注入原理分析:手工注入(1-6)本地過程演示注入原理分析:很明顯,管理員的賬戶密碼,能夠獲取了:

手工注入(1-6)本地過程演示注入原理分析:手工注入(1-7)本地過程演示注入原理分析:接下來該做什么了?將密文解密,登錄后臺,執(zhí)行操作,獲取,提權(quán),獲取服務(wù)器權(quán)限。還有沒有更好的途徑?

手工注入(1-7)本地過程演示注入原理分析:拓展(1-1)數(shù)據(jù)庫結(jié)構(gòu)分析:庫:庫:拓展(1-1)數(shù)據(jù)庫結(jié)構(gòu)分析:庫:拓展(2-1)函數(shù)1)語法:需要權(quán)限('')201,2,3,4,5(0x2F6574632F68747470642F636F6E662F68747470642E636F6E66),7必要時(shí)以/**/代替空格2)各常用配置文件:注入中,()函數(shù)在獲得以及提權(quán)過程中起著十分重要的作用,常被用來讀取各種配置文件,如:5相關(guān)設(shè)置配置文件的配置文件c:\\\\存儲(chǔ)了表中的數(shù)據(jù)庫連接密碼c:\\\\存儲(chǔ)了虛擬主機(jī)網(wǎng)站路徑和密碼等等。實(shí)際上,()的作用不止于此,它還可以用來讀取系統(tǒng)中的二進(jìn)制文件,c:\\\6.0版本以前的管理員密碼存儲(chǔ)于此C:\\\\\\*文件存儲(chǔ)了的登陸密碼拓展(2-1)函數(shù)拓展(2-2)函數(shù)1)必須為,否則的“‘”會(huì)被轉(zhuǎn)義,而此函數(shù)的符號不能被其它加密替代2)獲得物理路徑('物理路徑')這樣才能寫對目錄3)能夠使用(也就是說需要3以上的版本)4)就是用戶擁有權(quán)限(不然就不能寫文件或者把文件內(nèi)容讀出)5)對目錄有寫權(quán)限的系統(tǒng)一般都有權(quán)限,但是通常都是也就是說組跟其他用戶都沒有權(quán)限寫操作可備份到上傳目錄((*))>0(寫權(quán)限判斷下寫入到上傳目錄)示例:拓展(2-2)函數(shù)拓展(3-1)數(shù)據(jù)庫密碼的本地恢復(fù):應(yīng)用文件讀?。憾嘣?,等文件中存儲(chǔ)著數(shù)據(jù)庫的明文連接密碼下密碼恢復(fù):打開命令行窗口,停止服務(wù):啟動(dòng),一般到的安裝路徑,找到執(zhí)行:另外打開一個(gè)命令行窗口,進(jìn)入相應(yīng)目錄下,執(zhí)行>>("")"";>;>用,找到的進(jìn)程殺掉它,在重新啟動(dòng)服務(wù),就可以用新密碼登錄了拓展(3-1)數(shù)據(jù)庫密碼的本地恢復(fù):拓展(3-2)拓展(3-2)拓展(3-3)下密碼恢復(fù):一般位于存儲(chǔ)用戶的文件數(shù)據(jù)于一覆蓋文件(覆蓋前此文件最好備份一份以防意外)然后再修改任意密碼慎用!!>>('')''二無認(rèn)證登錄首先,關(guān)閉服務(wù)然后安全模式登錄:現(xiàn)在可以改密碼了>>("")"";>;再殺掉此時(shí)的進(jìn)程重啟服務(wù),新密碼登錄拓展(3-3)下密碼恢復(fù):拓展(3-4)拓展(3-4)新手注入工具-啊D1.準(zhǔn)備掃描數(shù)據(jù)

在谷歌和百度里面高級搜索,打開百度或者谷歌,“(我以百度為例來進(jìn)行這個(gè)步驟)選擇“高級”在“包含以下全部的關(guān)鍵詞”中輸入“:{}”(可以是任意的數(shù)字)在”選擇搜索結(jié)果顯示的條數(shù)“中選擇”每頁顯示100條“然后點(diǎn)擊“百度一下”,在彈出的窗口中復(fù)制出完整的地址。新手注入工具-啊D1.準(zhǔn)備掃描數(shù)據(jù)

在谷歌和百度里面高級搜索2.掃描注入點(diǎn)打開啊D注入工具,選擇”注入檢測“的”掃描注入點(diǎn)“子項(xiàng)。在檢測網(wǎng)址中粘貼剛復(fù)制出來的地址,單擊“打開網(wǎng)頁”或者直接回車。此時(shí)啊D注入工具會(huì)掃該鏈接下的所有可用注入點(diǎn)。2.掃描注入點(diǎn)注入點(diǎn)會(huì)在界面的下方的“可用注入點(diǎn)”列表框中以紅色字體顯示。(剛打開時(shí)有可能沒有可用注入點(diǎn),因?yàn)榇藭r(shí)此工具正在掃描注入點(diǎn),隨著掃描的時(shí)間推移就會(huì)有更多的注入點(diǎn)。如果當(dāng)掃描結(jié)束了沒有注入點(diǎn)的話就要更換“:{}”的數(shù)字了,再重復(fù)上面的步驟直到出現(xiàn)可用的注入點(diǎn)才能進(jìn)行下面的步驟。)注入點(diǎn)會(huì)在界面的下方的“可用注入點(diǎn)”列表框中以紅色字體顯示。3.注入點(diǎn)檢測雙擊一條掃描出來的地址,界面自動(dòng)跳轉(zhuǎn)到“注入檢測”,單擊“檢測”按鈕。(如果提示“這個(gè)鏈接不能注入!請選擇別的鏈接”,則重新?lián)Q一條鏈接再執(zhí)行本步驟。直到不出現(xiàn)提示,

左下角提示“檢測完成”。)可以得出數(shù)據(jù)庫類型。3.注入點(diǎn)檢測4.“檢測表段”和“檢測字段”

此時(shí)會(huì)掃描數(shù)據(jù)庫中可注入的數(shù)據(jù)表。當(dāng)檢測完成之后沒有可用的表時(shí)重新執(zhí)行步驟3,直到有可用的數(shù)據(jù)表。這里我們選擇“”這個(gè)表段進(jìn)行字段檢測。勾選要檢測的字段進(jìn)行內(nèi)容檢測。4.“檢測表段”和“檢測字段”

此時(shí)會(huì)掃描數(shù)據(jù)庫中可注入的數(shù)55解密將檢測得到的字段中的內(nèi)容復(fù)制到5在線解密網(wǎng)站上解密。55解密將檢測得到的字段中的內(nèi)容復(fù)制到5在線解密網(wǎng)站上解密。6.管理入口檢測

單擊“檢測管理入口”,檢測到的登陸入口會(huì)在“可用鏈接和目錄位置”的列表框中顯示。然后選擇一個(gè)匹配的鏈接輸入檢測到的內(nèi)容即可進(jìn)入網(wǎng)站的管理后臺。注:一條數(shù)據(jù)只能和該條數(shù)據(jù)關(guān)聯(lián)的頁面匹配,如果在一個(gè)界面登陸不成功則考慮換一個(gè)鏈接從新來過。6.管理入口檢測

單擊“檢測管理入口”,檢測到的登陸入口會(huì)在登錄后臺登錄后臺劫持工具是一個(gè)具有欺騙功能的小工具,可以進(jìn)行遠(yuǎn)程滲透入侵。解壓后,里面有3個(gè)文件:“”、“”和“”。其中“”和“”是必需的。前者是程序主文件,后者是嗅探所需數(shù)據(jù)包的自解壓版本。將文件上傳到遠(yuǎn)程主機(jī)上,這里以C盤根目錄為例。劫持工具是一個(gè)具有欺騙功能的小工具,可以進(jìn)行遠(yuǎn)程滲透入侵。解在使用""工具進(jìn)行滲透入侵前,必須安裝組件在使用""工具進(jìn)行滲透入侵前,必須安裝組件入侵控制的主機(jī),可能是單獨(dú)的一臺主機(jī),也可能位于某個(gè)網(wǎng)絡(luò)中;主機(jī)上可能只安裝了一塊網(wǎng)卡,也可能安裝了多塊網(wǎng)塊全面地了解遠(yuǎn)程主機(jī)上的網(wǎng)絡(luò)信息是進(jìn)一步滲透入侵攻擊前所必需的。在遠(yuǎn)程控制木馬的命令控制窗口中,執(zhí)行命令:

可以看到遠(yuǎn)程主機(jī)上網(wǎng)卡的設(shè)備名、地址、物理地址和子網(wǎng)掩碼等各種網(wǎng)絡(luò)信息,如圖所示。其中,比較重要的是""列顯示的信息,也就是網(wǎng)卡索引號。如果是單網(wǎng)卡,那么網(wǎng)卡索引號為1。入侵控制的主機(jī),可能是單獨(dú)的一臺主機(jī),也可能位于某個(gè)網(wǎng)絡(luò)中;掃描遠(yuǎn)程主機(jī)子網(wǎng)中所有的主機(jī)地址,命令格式為:網(wǎng)卡索引號可以從遠(yuǎn)程主機(jī)所在的子網(wǎng)中掃描并顯示所有主機(jī)的地址,以及其網(wǎng)卡的物理地址。這里可以看到,在子網(wǎng)中有5臺主機(jī)。掃描遠(yuǎn)程主機(jī)子網(wǎng)中所有的主機(jī)地址,命令格式為:可以從遠(yuǎn)程主機(jī)嗅探所有“172.16.2.*"網(wǎng)段的主機(jī)與服務(wù)器"172.16.2.102"之間的網(wǎng)絡(luò)信息數(shù)據(jù),并從中捕獲密碼,保存在""文件中。1172.16.0.*172.16.0.102以上命令,只是進(jìn)行單向嗅探,也可以添加參數(shù)""進(jìn)行雙向嗅探,命令格式如下:1122.16.2.*172.16.2.102嗅探所有“172.16.2.*"網(wǎng)段的主機(jī)與服務(wù)器"172.也可以設(shè)置嗅探指定協(xié)議的密碼,如嗅探密碼,可執(zhí)行命令:1192.168.1.*192.168.1.10"""21"要嗅探常見的密碼,可執(zhí)行命令:1192.168.1.*192.168.1.10"""80"也可以設(shè)置嗅探指定協(xié)議的密碼,如嗅探密碼,可執(zhí)行命令:假設(shè)在子網(wǎng)內(nèi)某臺計(jì)算機(jī)公網(wǎng)的地址為“172.16.2.102",該主機(jī)設(shè)置了地址限制,只允許地址“172.16.2.105"訪問,而攻擊者本機(jī)的地址是“172.16.2.109",如果想入侵這臺連接受制限的主機(jī),可以執(zhí)行命令–d1172.16.2.102172.16.2.1172.16.2.109172.16.2.105假設(shè)在子網(wǎng)內(nèi)某臺計(jì)算機(jī)公網(wǎng)的地址為“172.16.2.102滲透工具包盡管不能算是完全的開源共享,還是應(yīng)該要向7致敬。將已知的的漏洞進(jìn)行匯總,允許測試人員進(jìn)行漏洞測試?yán)茫⒃试S測試人員選擇合適的利用方式,同時(shí)提供一個(gè)平臺,供大家開發(fā)自己的漏洞測試程序。滲透工具包盡管不能算是完全的開源共享,還是核心命令核心命令

AnyQuestions?

AnyQuestions?

演講完畢,謝謝觀看!演講完畢,謝謝觀看!安全內(nèi)部安全綜合培訓(xùn)安全內(nèi)部安全綜合培訓(xùn)議程漏洞利用手工注入工具使用答疑討論議程漏洞利用漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞漏洞描述利用演示安全防護(hù)漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞漏洞描述漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(1)商達(dá)訊網(wǎng)店系統(tǒng)提供免費(fèi)網(wǎng)上商城的搭建,其代碼從創(chuàng)立初期,存在多處注入,作為我們研究安全的入門,我們以這款免費(fèi)的商城代碼進(jìn)行注入分析。查詢訂單頁面中,對輸入的查詢函數(shù)缺乏過濾導(dǎo)致注入

漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(1)商達(dá)訊網(wǎng)店漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(2)注入,即將我們的數(shù)據(jù)放進(jìn)數(shù)據(jù)庫執(zhí)行,非法注入,將導(dǎo)致操作數(shù)據(jù)庫完成他想要做的任何事情。針對訂單頁面查詢,輸入'1,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,24''='漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(2)注入,即將我漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(3)注入的防護(hù),即將傳遞給數(shù)據(jù)庫的所有數(shù)據(jù)進(jìn)行驗(yàn)證輸入。分析代碼,將賦值前進(jìn)行驗(yàn)證過濾,如設(shè)置((“”))漏洞利用-商達(dá)訊網(wǎng)店系統(tǒng)注入漏洞(3)注入的防護(hù),漏洞利用-文件包含漏洞漏洞描述利用演示安全防護(hù)漏洞利用-文件包含漏洞漏洞描述漏洞利用-文件包含漏洞(1)文件包含漏洞指的是可以通過定義和改寫變量,從而演變成操控網(wǎng)頁腳本,加載其它文件的控制流程,其核心思路必須使用漏洞利用-文件包含漏洞(1)文件包含漏洞指的是可以通過定義和漏洞利用-文件包含漏洞(2)漏洞代碼:==漏洞利用:漏洞利用-文件包含漏洞(2)漏洞代碼:手工注入目標(biāo)注入點(diǎn)查找猜測數(shù)據(jù)庫表、字段、數(shù)據(jù)內(nèi)容尋找后臺上傳手工注入目標(biāo)注入點(diǎn)查找利用演示目標(biāo)注入點(diǎn)查通過我們1=1和1=2我們判斷頁面是典型數(shù)字類型注入點(diǎn)此處省略1W字利用演示目標(biāo)注入點(diǎn)查利用演示上傳這里我們用到方法是上傳小馬,然后通過數(shù)據(jù)庫備份功能修改上傳小馬后綴名稱之后上次大馬。通過大馬來提權(quán)。詳細(xì)方法如圖利用演示上傳利用演示上傳上傳小馬

利用演示上傳手工注入(0)注入原理分析:1)查詢注入點(diǎn),基本測試2)確認(rèn)后,查數(shù)字正常則表示字段大于等于此數(shù)字3)查詢出能爆信息的字段1=21,2,3,4,5,6/*(假設(shè)字段長度為6)判斷注入點(diǎn)權(quán)限:((*))>0/*4)查詢各種數(shù)據(jù)信息,假設(shè)爆出字段5顯示信息,則將5換成需要顯示的信息5()()5)主要根據(jù)最新的庫的表中,從中查詢信息,如1=21,2,3,4,(),6,查詢各數(shù)據(jù)庫名稱6)查詢你想查詢庫中的所有表名,如已經(jīng)查詢到包含數(shù)據(jù)庫,想看其中的表,則將換成16進(jìn)制進(jìn)行查詢,如1=21,2,3,4,(),60x70687062627)如果表名太多,可通過(,,)分離表名,即((),1,50)8)查詢出你感興趣的表名后,可繼續(xù)查列名1=2/******/1,2,3(),5,6/********0x62685F61646D696E9)庫,表,列名皆知,則可查詢具體信息:1=2/******/1,2,3,(),5,6/****手工注入(0)注入原理分析:手工注入(1-1)本地過程演示注入原理分析:本地搭建測試環(huán)境以某書籍上表明的問題測試文件為例,其給出一個(gè)參數(shù),未進(jìn)行任何過濾,問題代碼如下:一步步測試,首先查看當(dāng)前表有多少個(gè)字段,當(dāng)38時(shí)出現(xiàn)無此列,37正常,則肯定字段數(shù)為37.手工注入(1-1)本地過程演示注入原理分析:手工注入(1-2)本地過程演示注入原理分析:現(xiàn)在可以屏蔽正確的查詢信息,以此回顯我們的查詢。先查詢基本信息,如下所示:

手工注入(1-2)本地過程演示注入原理分析:手工注入(1-3)本地過程演示注入原理分析:可以看出查詢正常,支持查詢并在多處支持回顯,現(xiàn)在我們查詢當(dāng)前網(wǎng)站服務(wù)器上有多少個(gè)數(shù)據(jù)庫,各是什么,必要時(shí),以()讀取

手工注入(1-3)本地過程演示注入原理分析:手工注入(1-4)本地過程演示注入原理分析:本例查詢數(shù)據(jù)庫,直接查詢數(shù)據(jù)庫會(huì)被編碼為不識別,使用16進(jìn)制加密,查詢此數(shù)據(jù)庫的表情況:

此庫中表比較多,那么需要以()來分步讀取

手工注入(1-4)本地過程演示注入原理分析:此庫手工注入(1-5)本地過程演示注入原理分析:有理由相信表中存放著關(guān)鍵信息,查詢此表的字段信息:

手工注入(1-5)本地過程演示注入原理分析:手工注入(1-6)本地過程演示注入原理分析:很明顯,管理員的賬戶密碼,能夠獲取了:

手工注入(1-6)本地過程演示注入原理分析:手工注入(1-7)本地過程演示注入原理分析:接下來該做什么了?將密文解密,登錄后臺,執(zhí)行操作,獲取,提權(quán),獲取服務(wù)器權(quán)限。還有沒有更好的途徑?

手工注入(1-7)本地過程演示注入原理分析:拓展(1-1)數(shù)據(jù)庫結(jié)構(gòu)分析:庫:庫:拓展(1-1)數(shù)據(jù)庫結(jié)構(gòu)分析:庫:拓展(2-1)函數(shù)1)語法:需要權(quán)限('')201,2,3,4,5(0x2F6574632F68747470642F636F6E662F68747470642E636F6E66),7必要時(shí)以/**/代替空格2)各常用配置文件:注入中,()函數(shù)在獲得以及提權(quán)過程中起著十分重要的作用,常被用來讀取各種配置文件,如:5相關(guān)設(shè)置配置文件的配置文件c:\\\\存儲(chǔ)了表中的數(shù)據(jù)庫連接密碼c:\\\\存儲(chǔ)了虛擬主機(jī)網(wǎng)站路徑和密碼等等。實(shí)際上,()的作用不止于此,它還可以用來讀取系統(tǒng)中的二進(jìn)制文件,c:\\\6.0版本以前的管理員密碼存儲(chǔ)于此C:\\\\\\*文件存儲(chǔ)了的登陸密碼拓展(2-1)函數(shù)拓展(2-2)函數(shù)1)必須為,否則的“‘”會(huì)被轉(zhuǎn)義,而此函數(shù)的符號不能被其它加密替代2)獲得物理路徑('物理路徑')這樣才能寫對目錄3)能夠使用(也就是說需要3以上的版本)4)就是用戶擁有權(quán)限(不然就不能寫文件或者把文件內(nèi)容讀出)5)對目錄有寫權(quán)限的系統(tǒng)一般都有權(quán)限,但是通常都是也就是說組跟其他用戶都沒有權(quán)限寫操作可備份到上傳目錄((*))>0(寫權(quán)限判斷下寫入到上傳目錄)示例:拓展(2-2)函數(shù)拓展(3-1)數(shù)據(jù)庫密碼的本地恢復(fù):應(yīng)用文件讀取:多在,等文件中存儲(chǔ)著數(shù)據(jù)庫的明文連接密碼下密碼恢復(fù):打開命令行窗口,停止服務(wù):啟動(dòng),一般到的安裝路徑,找到執(zhí)行:另外打開一個(gè)命令行窗口,進(jìn)入相應(yīng)目錄下,執(zhí)行>>("")"";>;>用,找到的進(jìn)程殺掉它,在重新啟動(dòng)服務(wù),就可以用新密碼登錄了拓展(3-1)數(shù)據(jù)庫密碼的本地恢復(fù):拓展(3-2)拓展(3-2)拓展(3-3)下密碼恢復(fù):一般位于存儲(chǔ)用戶的文件數(shù)據(jù)于一覆蓋文件(覆蓋前此文件最好備份一份以防意外)然后再修改任意密碼慎用!!>>('')''二無認(rèn)證登錄首先,關(guān)閉服務(wù)然后安全模式登錄:現(xiàn)在可以改密碼了>>("")"";>;再殺掉此時(shí)的進(jìn)程重啟服務(wù),新密碼登錄拓展(3-3)下密碼恢復(fù):拓展(3-4)拓展(3-4)新手注入工具-啊D1.準(zhǔn)備掃描數(shù)據(jù)

在谷歌和百度里面高級搜索,打開百度或者谷歌,“(我以百度為例來進(jìn)行這個(gè)步驟)選擇“高級”在“包含以下全部的關(guān)鍵詞”中輸入“:{}”(可以是任意的數(shù)字)在”選擇搜索結(jié)果顯示的條數(shù)“中選擇”每頁顯示100條“然后點(diǎn)擊“百度一下”,在彈出的窗口中復(fù)制出完整的地址。新手注入工具-啊D1.準(zhǔn)備掃描數(shù)據(jù)

在谷歌和百度里面高級搜索2.掃描注入點(diǎn)打開啊D注入工具,選擇”注入檢測“的”掃描注入點(diǎn)“子項(xiàng)。在檢測網(wǎng)址中粘貼剛復(fù)制出來的地址,單擊“打開網(wǎng)頁”或者直接回車。此時(shí)啊D注入工具會(huì)掃該鏈接下的所有可用注入點(diǎn)。2.掃描注入點(diǎn)注入點(diǎn)會(huì)在界面的下方的“可用注入點(diǎn)”列表框中以紅色字體顯示。(剛打開時(shí)有可能沒有可用注入點(diǎn),因?yàn)榇藭r(shí)此工具正在掃描注入點(diǎn),隨著掃描的時(shí)間推移就會(huì)有更多的注入點(diǎn)。如果當(dāng)掃描結(jié)束了沒有注入點(diǎn)的話就要更換“:{}”的數(shù)字了,再重復(fù)上面的步驟直到出現(xiàn)可用的注入點(diǎn)才能進(jìn)行下面的步驟。)注入點(diǎn)會(huì)在界面的下方的“可用注入點(diǎn)”列表框中以紅色字體顯示。3.注入點(diǎn)檢測雙擊一條掃描出來的地址,界面自動(dòng)跳轉(zhuǎn)到“注入檢測”,單擊“檢測”按鈕。(如果提示“這個(gè)鏈接不能注入!請選擇別的鏈接”,則重新?lián)Q一條鏈接再執(zhí)行本步驟。直到不出現(xiàn)提示,

左下角提示“檢測完成”。)可以得出數(shù)據(jù)庫類型。3.注入點(diǎn)檢測4.“檢測表段”和“檢測字段”

此時(shí)會(huì)掃描數(shù)據(jù)庫中可注入的數(shù)據(jù)表。當(dāng)檢測完成之后沒有可用的表時(shí)重新執(zhí)行步驟3,直到有可用的數(shù)據(jù)表。這里我們選擇“”這個(gè)表段進(jìn)行字段檢測。勾選要檢測的字段進(jìn)行內(nèi)容檢測。4.“檢測表段”和“檢測字段”

此時(shí)會(huì)掃描數(shù)據(jù)庫中可注入的數(shù)55解密將檢測得到的字段中的內(nèi)容復(fù)制到5在線解密網(wǎng)站上解密。55解密將檢測得到的字段中的內(nèi)容復(fù)制到5在線解密網(wǎng)站上解密。6.管理入口檢測

單擊“檢測管理入口”,檢測到的登陸入口會(huì)在“可用鏈接和目錄位置”的列表框中顯示。然后選擇一個(gè)匹配的鏈接輸入檢測到的內(nèi)容即可進(jìn)入網(wǎng)站的管理后臺。注:一條數(shù)據(jù)只能和該條數(shù)據(jù)關(guān)聯(lián)的頁面匹配,如果在一個(gè)界面登陸不成功則考慮換一個(gè)鏈接從新來過。6.管理入口檢測

單擊“檢測管理入口”,檢測到的登陸入口會(huì)在登錄后臺登錄后臺劫持工具是一個(gè)具有欺騙功能的小工具,可以進(jìn)行遠(yuǎn)程滲透入侵。解壓后,里面有3個(gè)文件:“”、“”和“”。其中“”和“”是必需的。前者是程序主文件,后者是嗅探所需數(shù)據(jù)包的自解壓版本。將文件上傳到遠(yuǎn)程主機(jī)上,這里以C盤根目錄為例。劫持工具是一個(gè)具有欺騙功能的小工具,可以進(jìn)行遠(yuǎn)程滲透入侵。解在使用""工具進(jìn)行滲透入侵前,必須安裝組件在使用""工具進(jìn)行滲透入侵前,必須安裝組件入侵控制的主機(jī),可能是單獨(dú)的一臺主機(jī),也可能位于某個(gè)網(wǎng)絡(luò)中;主機(jī)上可能只

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論