题目20网站漏洞攻击之旅游网站.docx
《题目20网站漏洞攻击之旅游网站.docx》由会员分享,可在线阅读,更多相关《题目20网站漏洞攻击之旅游网站.docx(9页珍藏版)》请在冰豆网上搜索。
题目20网站漏洞攻击之旅游网站
关卡二十
题目:
网站漏洞攻击之旅游网站
关卡描述:
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。
但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQLInjection,即SQL注入。
SQL注入一般包括工具注入和手工注入。
使用软件工具进行注入,方便快捷,效率高,技术门槛低。
手工注入进行入侵网站是一个很繁琐的事情,但是它的用处和作用仍是值得重视的,尽管它没有工具注入快,但它却有着灵活多变的特点,适应性极强。
答案提交:
1、请提交操作过程报告。
报告中应该包换操作的关键步骤的描述和相应截图,报告以word方式提交。
参考步骤:
方法一:
1.进入关卡二十:
2.点击查看IP地址
3.打开windowsxp场景工具
4.打开浏览器,输入靶机地址,查看网站
5.输入http:
//172.16.1.12/data/admin/ver.txt获取系统最后升级时间
6.在渗透攻击机中找到工具dedecms5.7Fk,在指定检测菜单下,写入URL为172.16.1.12,然后开始检测
7.在渗透攻击机中找到工具:
MD5查询爆破,在MD5爆破菜单下,添加Md5Pass值,爆破得到明文密码:
8.后台登录:
http:
//172.16.1.12/dede:
9.进入后台后,选择模块–文件管理器–data:
10.进入data目录下,找到common.inc.php,然后点击编辑来打开文件,得到数据库信息:
\\或者Navicat链接后执行
selectLOAD_FILE(“C:
\\key.txt”)
11.然后我们来尝试下udf提权,返回根目录,在页面最下面选择文件上传,然后选择文件,在渗透机中找到udf.php文件,点击上传:
12.然后点击udf文件,按照获取到的数据库内容填入,然后提交:
13.连接成功后,先点击导出udf来导出dll文件,然后创建cmdshell:
14.然后把自带命令选择为添加超级管理员并提交,得到隐藏管理员账户$darkmoon,密码为123456:
15.此时去远程连接会发现3389端口没打开,然后我们在查看端口,发现有个33890端口是打开的:
16.然后远程桌面连接:
17.用刚才得到的管理员帐户进行登录:
18.在C盘根目录下找到key.txt文件并打开,将key值提交: