网络安全 频道

实例讲解跨站入侵攻防战之攻击篇

  (2)入侵跳板站点:

  接下来我们利用获得的有用信息来完成入侵跳板站点的目的。

  第一步:由于我们已经知道了目标站点存在SQL注入漏洞而且也获得了连接该数据库的帐户以及数据库名,因此可以直接使用MSSQL注入工具来完成入侵工作,在注入地址添写扫描到的存在注入漏洞的地址,然后选择“列数据库信息”,我们会在工具下方看到数据库名称,当前用户信息全部显示出来,而当前权限是DB_owner,虽然不是SA高级帐户权限,但是这个权限也足以完成入侵工作了。接下来继续选择“列网站目录”,马上我们能够看到C盘下的各个目录,这个可是服务器上C盘的具体目录信息了。(如图8)

图8

  第二步:同样选择D盘,然后选择“列网站目录”按钮,工具会将网站服务器上D盘各个目录罗列出来。(如图9)

图9

  第三步:选择上方的列数据库表后我们可以爆破出该数据库下的所有数据表,我们还可以针对对应表里面的各个字段进行检测,例如笔者发现数据库下有名为admin_pres的表,这个可能是管理员帐户信息的存放地点,因此针对此表字段进行了检测获得了对应的字段信息。(如图10)

图10

  第四步:勾选所有检测字段,然后针对这些字段具体值进行破解,经过检测和枚举后我们就能够看到明文显示的帐户ID信息以及登录信息甚至是密码等信息了。(如图11)

图11

  第五步:当然通过工具的数据库备份功能我们可以直接把站点数据库文件下载到本机,也可以利用注入地址完成木马上传的目的,通过木马工具实现WEBSHELL权限,由于篇幅关系这里就不详细说明了,笔者在以前的文章中进行过详细讲解。我们只需要按照工具提示一步步完成操作即可。(如图12)

图12

  第六步:接下来再利用wis工具查找目的站点的管理登录地址即可,经过扫描发现了登录地址为/login.asp。(如图13)

图13

  第七步:输入对应的登录地址后再通过我们之前扫描破解出来的管理员帐户名与密码就可以顺利完成站点的后台管理功能了。(如图14)

图14

  至此我们就完成了对跳板站点B的入侵工作,接下来就要依靠“跨站入侵”法来完成对A站点的攻击了。

  小提示:

  什么是DB_owner权限?DB是database的缩写,owner即拥有者的意思。它是指某个数据库的拥有者,它拥有了对数据库的修改、删除、新增数据表,执行大部分存储过程的权限。但是涉及到一些系统敏感操作的权限不具备,这也是它与SA权限的唯一区别。

 

0
相关文章