HACK80 首页  立即注册  登录
现在注册
已注册用户请  登录
HACK80    视频教程

HACK80第一期大型公益培训系列课程第七节-通过一次渗透过程讲解PHP注入 第一部分

  •   admin ·2014-6-16 17:08:51·7860 次点击 ·阅读模式     

    马上注册,加入HACK80!与我们一起交流。

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    本阶段课程分为3节课进行讲解,本次发布课程为改阶段课程第一部分

    本届课程主要内容为通过一次渗透过程讲解PHP注入第1部分: 捕获.PNG
    视频长度:19:54
    视频下载:
    游客,如果您要查看本帖隐藏内容请回复

    文字说明:
    大家好,欢迎来到由HACK80为大家带来的大型公益培训系列教程。。
    我是本系列课程的讲师。
    我的QQ是1662534536
    hack80官方地址是http://www.hack80.com
    希望大家多上论坛来讨论
    本节课要讲的东西比较多,
    我分别以某个知识点来截取视频,为了大家能更好的吸收。

    今天是以一个实例站点来演示。
    也就是三个课程吧。
    站点我已经找好了。
    http://www2.worldpeace.org.tw/main_news1/list.php?id=235
    这个是注入点。那么我们接下来开始吧。
    首先讲解下注入工具的使用。
    这个工具大家应该都熟悉吧。
    我一直没更新。
    点击分析就行了。
    我们可以看到,在注射这个站的时候,这个工具有点慢,我就直接说一下这个工具的具体使用方法吧。
    Current DB: worldpeace
    这是当前的数据库
    点击table,就是获取表get tables
    他还是一个一个猜,然后呢,查出了一个表,选择他,点击get columns
    就是获取字段,查出字段之后,选择要查的字段,然后点击get data就行了。
    我这里拿一个表来演示吧
    看到了吧,这就是这个工具的使用方法。获取数据库,表,字段,内容的方法。
    由于这个东西有点慢,我们一边来扫描目录,一边来用sqlmap注入
    sqlmap的姿势是
    sqlmap -u "地址"
    在linux下呢,就是cd到sqlmap的目录,然后python sqlmap.py -u "地址"
    可以看到是38个字段数
    获取到的信息
    web application technology: PHP 5.3.28, Apache 2.2.27
    back-end DBMS: MySQL 5
    然后是获取所有的数据库
    所有可利用的数据库
    available databases [6]: information_schema lovebank mysql newyears test worldpeace

    当查询到了mysql这个数据库时,我们可以判断,当前用户权限很高。
    应该跟root持平或者就是root(是数据库的root不是系统的root)
    获取所有数据库的命令是 --dbs
    获取当前数据库的名称的命令是--current-db
    current database:    'worldpeace' 这是当前的数据库
    当前用户的命令是--current-user
    current user:    'root@localhost' 是root哦,有的玩了。
    我们扫描到了后台地址
    http://www2.worldpeace.org.tw/login/login.php
    http://www2.worldpeace.org.tw/phpmyadmin/ pma的地址
    http://www2.worldpeace.org.tw/phpinfo.php  绝对路径也有了。。
    这站点要是拿不下的话,就别玩了。
    东西收集的差不多了,我们接着讲sqlmap这个工具
    --privileges -U 当前用户
    这个命令是查看当前用户的权限
    我们有file这个权限,意味着我们可以使用file write来写入木马。
    继续说,获取表名
    -D 数据库名 --tables
    这个是获取所有表名的命令
    既然有后台,我们来查一下后台的用户和密码
    可能会存在在member这个表哦
    我们可以通过在后台查询源代码,来推导出保存着账户和密码的字段
    id和password
    那我们先来获取member表的所有字段
    可以看到有id和password
    然后dump下他俩的内容
    看到了吧
    +--------+-----------+
    | id     | password  |
    +--------+-----------+
    | wplwpa | wwpl12345 |
    +--------+-----------+
    账户和密码已经获取到了。
    然后你的查询的内容会导出在一个csv文件中
    下面给出了路径,我就不查看了。
    嗯,这就是sqlmap可能会用到的功能,
    哦对了,还有一个交互式的shell
    这是一个能够上传文件的功能,我们可以来测试一下。
    phpinfo中,document root是网站的根路径。
    我们来写入试试
    问你是否确认上传文件
    it looks like the file has not been written
    意思是看起来文件没有被上传。。。
    好了,工具这个就介绍到这里,下节课继续。





    7860 次点击 · 1 人收藏  
    收藏  转播  分享
    44 回复
      Reply  
    yangyang  2014-6-16 17:19:00 
    牛啊,看看
      Reply  
    HROOT2  2014-6-16 18:19:17 
    屌爆了{:5_139:}
      Reply  
    tiantiantian  2014-6-16 18:19:17 
    看看看看看看
      Reply  
    night13  2014-6-16 18:19:17 
    谢谢楼主,共同发展
      Reply  
    harvey1109  2014-6-16 20:45:41 
    继续看第七节!!!!!!
      Reply  
    暗精灵、  2014-6-17 15:15:39 
    顶起来{:4_103:}
      Reply  
    暗精灵、  2014-6-17 15:20:29 
    完了,下载不了{:4_107:}肿么个情况?
      Reply  
    『淡绿』  2014-6-17 15:50:12 
    同8楼。。。。。。。
      Reply  
    SUN_CY471  2014-6-17 19:58:10 
    不错。。。。。。。。。。
    12345下一页
    添加一条新回复
    您需要登录后才可以回帖 登录 | 立即注册

    本节点积分规则
    QQ
    小黑屋   ·   手机版   ·   293 人在线 最高记录 5500   ·   TOP
    我们很年轻,但我们有信念、有梦想!

      我们坚信只有今天付出了,才有机会看到明天的太阳!现在!加入我们,给你一个气氛优秀的技术圈子。  
    GMT+8, 2018-8-22 03:25, Processed in 0.057226 second(s), 25 queries .