Chinaunix首页 | 论坛 | 博客
  • 博客访问: 77749
  • 博文数量: 36
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 10
  • 用 户 组: 普通用户
  • 注册时间: 2015-10-08 13:58
文章分类
文章存档

2015年(36)

我的朋友

分类: 网络与安全

2015-10-08 22:13:22

     出差回来整理完会议PPT,终于有时间重新拾起BT5了。首先做的工作是对一个登陆入口进行Sql注入的扫描测试,力求发现其中的漏洞,这里使用的工具是BT5中集成的Sqlmap工具。Sqlmap工具有许多命令功能选项,这里我们仅仅针对需要到的进行使用。
     首先来看看测试登陆界面:

     然后是在随意输入用户名和密码点击登陆的时候使用firefox的插件Tamper获取http包的Post数据,主要是获取cookie值用来保持连接进行持续测试:

     然后就是在BT5的终端中运行命令了:

     可以看到测试开始,但是扫描结束后却没有可以注入的漏洞:
     之前听说这里应该有一个盲注漏洞的,难道最近立即更新补丁补上了吗?虽然这条路没有走通,但是自己试着在google中输入测试网址的时候还是得到了一条意外的信息:一个该单位的账号更改的博客通知——上面给出了一个登陆用户和登陆密码,自己一试竟然成功了,直接可以登陆进系统了!莫非这就是GoogleHacking?不是吧,看似有点像社工...接下来就是得想想提权的问题了,但是没有扫到听说的盲注漏洞自己还是很不甘心,心里一直惦记着要再试试...

PS:由于安全考虑,匿去了网址全名
阅读(891) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~