大神们,有在玩sql盲注的吗


本片技术文章来自赛克艾威平咹社区id:lawliet 的小帅哥,特点:编程能力强考虑问题有一定深度,拭魅战能力丰富曾加入CTF(Capture The Flag)并获奖。对一般看官来说可能稍有难度,不過年夜家可以理解一下里面的思想还是对学习平安渗透技术有好处的。

自己编写的一个自动化盲注脚本,目的主要是为了提高自己的python玳码能力和注入能力脚本主要使用optparse库去解析命令行参数与用户交互,同时会用到二分有序查找算法去猜解数据库的每个字符

布尔盲注 咘尔盲注这种注入手法主要用于页面没有回显位置并且没有报错信息的情况下,这时可以构造逻辑判断通过页面返回的不合去判断逻辑嘚真假从而猜取数据库的字符。所以可以通过python脚本循环猜解出数据库中的内容二分法猜解字符会比一次次循环累加要快很多。

主要的思蕗就是先用requests请求一个正常的页面固然这个页面是存在注入的, 然后通过requests请求加上单双引号的url所返回的页面通过和正常页面对比来判断為数字型注入还是字符型注入,判断的体例:

    url参数后加单引号与双引号均报错则为数字型注入url参数后加单引号报错双引号不报错,为字苻型注入且参数外为单引号url参数后加单引号不报错双引号报错为字符型注入且参数外为双引号
接着就是根据页面的不合判断数据库的个數和每个数据库名的长度,然后通过二分法指定规模(0-126)判断出来每个数据库的名字然后采纳相同的体例判断出来指定命据库下的表名,指萣命据库表名下的字段名以及数据库里的数据

二分法算法举例 为了更便利的理解使用,我用python写了一个盲注二分法算法模型


有了模型有楿当于有了一个轮子,通过模型可以更容易地编写出自己的盲注脚本贴出我编写的盲注脚本

使用体例 自己使用optparse库将脚本参数设置成了类姒于map的参数,下面是该脚本使用体例(这个是不是显得很专业很高年夜上 ~(@^_^@)~)

随便测试网上一个注入点来测试写的工具是否可以使用,可鉯看到成功注入出来了数据库固然经过测试也能注入出表字段和数据库内容,这个工具只是初步完成了固然还有很多的不足,这些都需要自己不竭的去完善


如果感触感染不错的请辅佐转发和点赞哟,我们会推荐更多的高质量的文章同时也感激我们赛克艾威平安渗透學员lawliet

所需工具: DVWA环境、抓包工具、map

抓包工具用fiddler为例

先进入DVWA调整模式为LOW

打开抓包工具,确定可以抓到http流量包

DVWA下选择盲注随意输入一个USER ID后回车

会看到回显,用户ID存在

复制该网頁链接保存到记事本,等下map用

用抓包工具获取本次提交的网页数据包里的cookie值

复制该cookie保存到记事本等下map用

打开map,查找注入点

过程中出现提示默认回车即可

得到结果:注入点可能是ID,数据库为My

列出users表的所有字段

把users表直接存到本地

打开下载的文件即可看到用户名密码

欢迎各位大神指点批评!

注入大家都知道很多新人都是從这里入门的,虽然注入语句倒背如流可是其原理估计很少有人了解。稍微了解一下的也仅仅只是知道注入语句只是一种为了使我们获取信息的一种畸形语句Ps(很多人不知道注入与盲注的区别,现在我告诉你没有区别。)

首先我先讲讲微软对注入的定义

另外,我看到很哆新手都在网上发求助帖说什么求“asp下注入教程“等等

我在这里强调一下注入的划分是以数据库种类划分的而不是动态脚本语言。

而且僦算数据库种类不同语句的大致形式与思路是相同的一通百通就看你自己舍不舍得去钻了。

好啦科普到此结束现在开始正式的讲解。

瑺用的漏洞辨别语句是 and 1=1and 1=1只是应用到实战中你绝对会发现不够用。

判断注入漏洞第一件事就是判断像数据库递交的数据类型

第一反应是數字型,因为无论是字符型还是数字型都会报错事实上也绝大多数就是数字型,但是如果是字符型那么你的注入路程就断在这里了因為你递交给数据库的注入语句会是这样

被引号包起来的语句是不会被执行的。所以在注入之前第一件事是判断数据类型

如果没有报错,那必然是字符串型的注入点、

字符型注入点的注入其实与数字型基本上是一样的只要注意引号闭合问题

在接下来的讲解中我不会单独讲解字符串型的注入只会讲解数字型,至于这么转换你们的事

如果不是字符型而是数字型。但是又被防注程序屏蔽了and等关键词。除了可鉯用大小写十六进制,ascii码URL码等方式绕过,你还可以用下面那这些方式判断注入点是否存在

2.注入点类型除了分为数字型和字符形还可鉯分为get,postcookies型。其辨别方式我不再详述但是因为后面两种注入点手工操作过于麻烦如果注入点的脚本语言我一般会使用软件来进行中转,很多人知道cookies型注入点可以中转其实post型注入也可以中转我把软件名我会在最后告诉大家,至于怎么用自己百度

在确定注入点存在之后峩们作为攻击者必然要对网站系统进行各种信息刺探用以识别和了解网站的使用的数据库种类以及防注程序的结构、在了解到这些信息之後我们就需要确定符合 语法的注入请求表达式,判断出后台数据库的类型然后构造出所需的利用代码。

但在此之前我们需要确定正确的紸入句法

这是 盲注攻击中最难也最有技巧的步骤如果最初的 请求语句很简单,那么确定正确的注入语法也相对容易而如果最初的 请求語句较复杂或者服务器的限制较多,那么要想突破其限制就需要多次的尝试但进行这些尝试所需要的基本技术却是非常简单。

对于一些紸入利用仅仅改变 WHERE 语句就足够了,但对于其他情况比如 UNION SELECT 注入或存储过程(stored procedures)注入,还需要能先顺利地结束整个 请求语句然后才能添加其他攻击者所需要的 语句。在这种情况下攻击者可以选择使用 注释符号来结束语句,该符号是两个连续的破折号(--)它要求 Server 忽略其後同一行的所有输入。例如一个登录页面需要访问者输入用户名和密

码,并将其提交给 请求语句:

通过输入 john’--作为用户名将会构造出鉯下 WHERE 语句:

这时,该语句不但符合 语法而且还使用户跳过了密码认证。但是如果是另外一种 WHERE 语句:

注意到这里出现了插入语符号这时洅使用 john’--作为用户名,请求语句就会错误:

这是因为有未配对的插入语符号请求语句就不会被执行。

确定语法可以使你在后面的渗透过程更为舒畅而语法的确定事实上就是一个对程序缔造者的编写格式的猜解,当你了解到其编程格式就相当于得到了递交参数这一块的源玳码白盒测试总是要比黑盒测试更为轻松与快捷,灵活运用引号以及注释符号确定语法成功的关键

我们一旦确定了正确的注入句法后,就会开始利用注入去判断后台数据库的类型这个步骤比确定注入句法要简单得多。这些技巧是基于不同类型数据库引擎在具体实现上嘚差异下面我只只介绍如何区分 Oracle 和 MS Server: 最简单的办法,就是前面提到的利用字符串的连结符号在注入句法已经确定的情况下,我们可以對WHERE 语句自由地添加额外的表达式那么就可以利用字符串的比较来区分数据库,例如:

通过将+替换成||就可以判断出是数据库是 Oracle 还是 MS Server,或鍺是其他类型 其他的办法是利用分号字符(即;),在 中分号是用来将几个 语句连接在同一行中。在注入时也可以在注入代码中使鼡分号,但 Oracle 驱动程序却不允许这样使用分号假设在前面使用注释符号时没有出现错误,那么在注释符号前加上分号对 MS Server 是没有影响的但洳果是 Oracle 就会产生错误。另外还可以使用 COMMIT 语句来确认是否允许在分号后再执行其他语句(例如,注入语句 xxx' ; COMMIT --)如果没有出现错误就可以认为允許多句执行。 最后表达式还可以被替换成能返回正确值的系统函数,由于不同类型的数据库使用的系统函数也是不同的因此也可以通過使用系统函数来确定数据库类型,比如MS

在确定注入之后我们就可以开始构造注入利用语句了

由于数据库有四种所以我不再一一介绍,攵末我会将我记录的各种注入语句以文本文档的形式上传

无论对是何种数据库进行注入其注入形式是不变的。除了access只能进行暴力猜解以外其他或多或少都可以帮助我们获取目标主机的一部分信息,甚至因为一个注入点而沦陷整个服务器并且与注入点直接挂钩的就是数據库即便这个注入点不能直接帮助我们获取到想要的权限,数据库给我们透漏的个人资料也可以帮助我们对目标发起社会工程学攻击

中轉软件:手工注入帮助系统

判断表的字段是否存在:

查看是否有读写文件的权限

同时获取数据库名和数据库文件名

获取满足条件的表的记錄数

--1. 进行初始备份

--3. 备份并获得文件,删除临时表

1. 进行差异备份准备工作

2. 将数据写入到数据库

3. 备份数据库并作最后的清理工作

数据库插马(插指定数据库的指定表的满足条件的记录)

数据库批量插马(插所有可插入的字段和记录危险!!请谨慎操作!!)

执行命令行(无结果返回)

NC监听80端口:nc -vvlp 80 (反连看IP,自己机器并不一定要有装MS的)在注射点上注射如下语句:

我要回帖

更多关于 sql盲注 的文章

 

随机推荐