如何获取网站用户名及密码以及上传木马系列教程之一

 

说明:此篇文章(包含演示用的软件等)仅供学习及交流使用,严禁用于其他用途。

我们很多人在登陆网站的时候,都需要输入用户名和密码进行登陆,假入我们没有用户名和密码时,怎么登陆呢?一般常见思路有以下几种:

1.普通人都知道的:暴力破解。

2.利用网站的漏洞(SQL注入等)。

3.利用服务器上的系统漏洞或者软件漏洞。

4.社会工程。

 

在这里,我会对以上几种常见思路进行演示和说明,当然这一篇讲的主要是利用SQL注入 GET型注入漏洞。以下的演示环境我是搭建于虚拟机中,进行演示和测试,稍后我会将测试环境打包放在百度云上,供有需要的朋友进行下载。

 

1.使用OWASP ZAP扫描目标网站,查看是否存在相关漏洞。

 

 

 2.查看是由具有SQL GET类型注入点

 

 

 

3. 使用工具SQLMAP 进行注入测试

(1)爆库:sqlmap -u "http://192.168.0.212/cat.php?id=3" --dbs

 

 

 (2)爆表:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" --tables

 

 

 (3)爆字段名:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" --columns

 

 

 

 

 

 

 

(4)爆数据库里面的用户名和密码:sqlmap -u "http://192.168.0.212/cat.php?id=3" -D "photoblog" -T "users" -C "login,password" --dump

 

 

 

好了等待一会,发现密码是使用MD5进行保护的,我们并不知道密码,没事,继续等待一会,sqlmap会使用默认的字典进行破解,等待一会,破解完成,得到了我们想要的用户名和密码:

 

 

 然后我们使用得到的用户名和密码登陆系统。

 

进入登陆页面,输入相应的用户名和密码,Well,登陆成功。

 

 

 

系统登陆成功之后,我们查看是否存在上传漏洞,在网站上查找一会,我们看到了有上传图片的接口,我们对该接口进行测试,发现具有文件上传权限,并且文件过滤名,没有包含.PHP文件,因此,我们可以上传

.PHP的木马来获取系统的最高权限。

 

 

 4.使用msfvenom生产反弹型木马

 

 

 

 

 

 5.监听本地端口,等待反弹木马的连接

访问木马文件,木马文件,会向我们的TCP端口发起一个连接,从而反向控制服务器。

我们首打开本地监听端口,等待木马的反向连接:

这里使用监听的是msfconsole工具,启动msfconsole:

 

 

设置相关参数,然后启动监听

 

 好了,已经建立服务器的反向连接了,可以远程控制计算机了。

 

posted @   badwell  阅读(4215)  评论(1编辑  收藏  举报
编辑推荐:
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
阅读排行:
· 周边上新:园子的第一款马克杯温暖上架
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
· DeepSeek如何颠覆传统软件测试?测试工程师会被淘汰吗?
· 使用C#创建一个MCP客户端
点击右上角即可分享
微信分享提示