相关阅读
视频讲解
黑客如何在渗透测试过程中,发现SQL注入漏洞,最终完成数据库导出,也就是我们常说的“脱库”,本期视频将详细讲解
- 使用BurpSuite抓包,导出请求包
- 使用SQLMAP调用请求包,并完成自动化的SQL注入
- 使用SQLMAP导出数据库
- 最终使用特定解码方式找到所有账户密码
图文讲解
首先,我们打开burpsuite的插件foxyproxy,设置为burpsuite代理的端口8080
![图片[1]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020345113-1024x576.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
打开burpsuite,确保已经开启了拦截
![图片[2]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020239687-1024x555.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
回到网页点击提交按钮
![图片[3]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020444798-1024x556.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这时我们可以看到拦截的请求,可以将其复制下来
![图片[4]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020152748-1024x548.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
通过echo可以输出为request.txt文件,当然你也可以自己手动创建
![图片[5]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020518854-1024x445.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
接下来我们可以通过sqlmap来自动注入刚才的请求
sqlmap -r request.txt
![图片[6]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020554387-1024x343.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
发现可以进行注入,我们就可以导出数据库了
sqlmap -r request.txt --dbs
![图片[7]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020705379-1024x349.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
下面是我们查找到的数据库,我们这里的目标数据库是webgoat_coins
下面的表和数据
![图片[8]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020752879-1024x538.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
继续输入下面的命令
sqlmap -r request.txt -D webgoat_coins --tables
![图片[9]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020848521-1024x339.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后我们可以找到webgoat_coins
数据库下面的表,我们猜测customerlogin
可能存储了客户的信息
![图片[10]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716020933706-1024x537.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们尝试导出customerlogin表下的数据
sqlmap -r request.txt -D webgoat_coins -T customerlogin --dump
![图片[11]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021016966-1024x339.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
可以看到客户的电子邮件、账户、密码、安全问题等等信息,我们分析密码发现它的长度不是统一的,因此不是哈希类型,因此可能只是做了某种编码,大概率是base64
![图片[12]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021106746-1024x540.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们以其中一个为例,进行解码
echo "MTIzNDU2" | base64 --decode
我们发现密码居然是123456
![图片[13]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021205831-1024x533.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
接下来的就是批量进行解码了,如果你熟悉|
管道命令,可以很轻松搞定
我们可以先将其用同样的方式保存到password.txt
文件中
![图片[14]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021401791-1024x534.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后输入下面的命令
awk '{print $8}' password.txt | base64 --decode
我们发现出现了invalid input
的报错
![图片[15]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021425709.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
经过分析
![图片[16]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021538366.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们发现是密码前的|
竖线对此产生的影响
![图片[17]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021559689.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
最终我们通过tr
删除了其中的|
竖线,输入下面的命令
awk '{print $8}' password.txt | tr -d '|' | base64 --decode
![图片[18]-黑客如何在渗透测试过程中导出网站数据库?-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/07/20220716021637990-1024x118.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
当然,你还可以使用其他的管道命令完成自动换行,这里不再赘述!
到此密码的破解也算完成了,是不是感觉今天学到了很多呢?
© 版权声明
THE END
- 最新
- 最热
只看作者