说明:此篇文章(包含演示用的软件等)仅供学习及交流使用,严禁用于其余用途。php
咱们不少人在登录网站的时候,都须要输入用户名和密码进行登录,假入咱们没有用户名和密码时,怎么登录呢?通常常见思路有如下几种:sql
1.普通人都知道的:暴力破解。数据库
2.利用网站的漏洞(SQL注入等)。服务器
3.利用服务器上的系统漏洞或者软件漏洞。工具
4.社会工程。学习
在这里,我会对以上几种常见思路进行演示和说明,固然这一篇讲的主要是利用SQL注入 GET型注入漏洞。如下的演示环境我是搭建于虚拟机中,进行演示和测试,稍后我会将测试环境打包放在百度云上,供有须要的朋友进行下载。测试
1.使用OWASP ZAP扫描目标网站,查看是否存在相关漏洞。网站
2.查看是由具备SQL GET类型注入点3d
3. 使用工具SQLMAP 进行注入测试blog
(1)爆库:sqlmap -u "http://192.168.0.212/cat.php?id=3" --dbs
(2)爆表:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" --tables
(3)爆字段名:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" --columns
(4)爆数据库里面的用户名和密码:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump
好了等待一会,发现密码是使用MD5进行保护的,咱们并不知道密码,没事,继续等待一会,sqlmap会使用默认的字典进行破解,等待一会,破解完成,获得了咱们想要的用户名和密码:
而后咱们使用获得的用户名和密码登录系统。
进入登录页面,输入相应的用户名和密码,Well,登录成功。
系统登录成功以后,咱们查看是否存在上传漏洞,在网站上查找一会,咱们看到了有上传图片的接口,咱们对该接口进行测试,发现具备文件上传权限,而且文件过滤名,没有包含.PHP文件,所以,咱们能够上传
.PHP的木马来获取系统的最高权限。
4.使用msfvenom生产反弹型木马
5.监听本地端口,等待反弹木马的链接
访问木马文件,木马文件,会向咱们的TCP端口发起一个链接,从而反向控制服务器。
咱们首打开本地监听端口,等待木马的反向链接:
这里使用监听的是msfconsole工具,启动msfconsole:
设置相关参数,而后启动监听
好了,已经创建服务器的反向链接了,能够远程控制计算机了。