[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ] [ 繁体中文 ]



标题 : 利用SQL注入攻擊入侵網站
日期 : 2025-05-02

歡迎回來,有抱負的網路戰士!

再次從烏克蘭一個秘密地點進行監控。

今天我們將深入研究 SQLMap,它是最強大的 SQL 注入工具之一。這是由四部分組成的系列文章的第一部分,我們將探討如何手動測試和利用易受攻擊的目標,​​使用 Nuclei 和 Python dorking 進行更深入的自動化,學習如何攻擊伺服器,最後,介紹使用 SQLi 進行完整伺服器攻擊的真實案例。

OWASP

儘管在 OWASP Top10中排名已跌至第 3 位,但注入漏洞仍然十分活躍且被廣泛使用。事實上,包括政府網站在內的許多網站仍然開放。有時您會遇到簡單的 基於時間的注入, 它很慢而且無趣,但仍然會洩露資料。其他時候,基於聯合的注入 將使您快速、乾淨地轉儲整個資料庫。

基於錯誤的 注入非常常見且很容易發現。基於布林值的 方法也運作良好,相當容易控制。

但問題是 — SQLi 是不可預測的。一個網站可能看起來完全脆弱但沒有給你任何東西,而另一個網站可能看起來很堅固但僅用一個有效載荷就洩露了所有內容。就像煉金術一樣,你不測試的話就真的不知道了。這總是值得嘗試的。

簡單有效載荷

過早更改讓我們從基礎開始。通常,您不需要過度操作,因為 SQLMap 可以為您處理大部分問題。我通常堅持使用簡單的有效載荷,而不會直接跳到複雜的有效載荷,因為那實際上會讓你錯過真正的漏洞。即使更改 –risk 或–level等參數等參數也可能導致您的有效載荷失敗。太早可能會導致你的有效載荷失敗。

我們以俄羅斯 ISP 網站為例。命令很簡單。我通常選擇 3 到 5 級。較低級別不會為我帶來結果,除非是一些非常過時的網站,老實說,你不需要在這些網站上浪費時間。

從風險等級 1開始從風險等級 1開始開始,特別是當您不確定是否有防火牆時。直接跳到風險 3 並不是一個明智的舉動,除非你知道環境是開放的。

現在讓我們嘗試使用–dump轉儲他們的資料。我們對帳單資料庫 ( -D billing ) 和 users11 表 ( -T users11 )感興趣,)最後讓我們附加–columns來枚舉列。

您也可以使用–users–passwords來轉儲內部資料。

–users標誌提取資料庫使用者和密碼。查看是否有任何內容與 IP 限制相關很有用。如果您看到*,則表示所有 IP 都被允許 – 這對我們來說是好事。

如果可用, –passwords 將轉儲密碼雜湊值。如果成功,就會開闢一個新的攻擊媒介。我們稍後會深入探討這個問題。

現在讓我們測試第二個例子,其中更高的風險和等級可以正常工作並且實際上產生更好的結果。

 但由於輸入清理不力,  但由於輸入清理不力,  但由於輸入清理不力,  但由於輸入清理不力,  但由於輸入清理不力,  但由於輸入清理不力,  但由於輸入清理不力,  但由於輸入清理不力, 這是莫斯科的家具店。儘管網站看起來很現代, 但由於輸入清理不力, id=參數很容易被注入。

這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用這次我們將再次使用–level=4–risk=3 。

為了進一步操作,我們需要轉儲包含使用者名稱和雜湊值的使用者表。但請記住:自訂雜湊格式不會被 SQLMap 破解。如果失敗了,不要感到驚訝。只需匯出它們並使用Hashcat 或John the Ripper

破解後嘗試登入原網站。這時,您可以透過存取管理面板、更改內容,甚至找到更多入口點來造成真正的損害。


我們進來了!那很簡單。但現在,讓我們加大力度,看看一個更有趣的挑戰。

搗固機

現在讓我們來稍微想像一下。這次,我們的目標是gov.ru網站。出於 OPSEC 的原因,我不會說是哪一個,但教訓仍然適用。

有時,常規 SQLMap 有效負載會失敗,通常是因為防火牆 (WAF) 過濾掉了可疑請求。這就是篡改腳本的用武之地。我最喜歡的腳本之一是randomcase。 

它隨機化有效載荷的大小寫,有助於繞過依賴嚴格模式匹配的 WAF。

您可能會注意到的另一個標誌是–no-cast。這告訴 SQLMap 不要轉換資料類型。 找到有效的注射劑,它會很有用。在此之前,它可能會妨礙你。

有大量針對不同防火牆設計的篡改腳本。如果您能夠識別哪個防火牆正在運行,您將有更好的機會選擇正確的篡改組合來繞過它。

實驗。隨著時間的推移,你會找到適合你的。

哈巴羅夫斯克讓我們轉向另一個目標—一個與政府相關的網站哈巴羅夫斯克市。

簡史:哈巴羅夫斯克是俄羅斯遠東地區的重要城市,靠近中國。它因其軍事重要性和蘇聯時期的一些粗略的生物計劃而聞名。這個網站看起來像一個城市檔案館。我們即將深入研究它。

這就是您的線索:您需要知道返回了多少列。如果您的聯合有效載荷使用了錯誤的列數,它將無法運作。
。這就是您的線索:您需要知道返回了多少列。如果您的聯合有效載荷使用了錯誤的列數,它將無法運作。
。這就是您的線索:您需要知道返回了多少列。如果您的聯合有效載荷使用了錯誤的列數,它將無法運作。
。這就是您的線索:您需要知道返回了多少列。如果您的聯合有效載荷使用了錯誤的列數,它將無法運作。
現在,仔細看看搜尋功能。它以清晰的表格格式顯示結果。這就是您的線索:您需要知道返回了多少列。如果您的聯合有效載荷使用了錯誤的列數,它將無法運作。
 

使用這個:–union-col=4

這裡我們知道表格返回四列,所以我們匹配它。此外,使用聯合字元 (隨機字串或 ID)有時可以幫助穩定您的有效載荷並避免誤報。

不要忘記添加篡改腳本。您甚至可以堆疊它們,只要確保它們不會相互衝突即可。

概括

我們已經奠定了基礎,涵蓋了 SQL 注入的基本知識、使用 SQLMap、了解篡改腳本的作用,並與俄羅斯公司和政府網站等真實目標合作。

在下一部分中,我們將更進一步,使用 Nuclei、dorking 工具和自訂工作流程自動化整個流程,以更聰明地擴展您的偵察和目標。

我們第二部分再見!