web实战详解篇

好久不见,十分想念!

这不期末了吗?自己考完了试也没有什么事情可以做,又来这里唠叨了,其实这不是主要的原因,重要的是晚上我们这热的睡不着,住在6楼的我,天天蒸桑拿,太“幸福”了。

话不多说,直奔主题!

在今天晚上,我看了一篇网站就突发灵感,于是想着事情了。

首先,使用Google Hack语句在网上找到了一个网站,看起来还是不错,看到这个网站,让我震惊了,国外的plmm都这么精致的吗?瞬间燃起了我的斗志!撸起袖子就开始操作。

web实战详解篇

看到这里,可能就会有xd开始骂我了,但是你不要慌,好的最是在最后的嘛!

第二步,我就观察那个url,比较特殊,就对其进行了简单的测试,简简单单的一个单引号,直接中奖!

web实战详解篇1

第三步,这样的一个操作,就可以判断大概率存在sql注入漏洞,于是慢慢的对该网站进行爆破,最初的情况很步理想,自己电脑的IP总是被服务器端拒绝访问,所以我也只能不断的换IP,功夫不负有心人,终于不再拒绝我了,这就告诉我们一个道理:”只要你脸皮厚,怎么可能没有对象?“。

1.判断该sql注入的类型,由于是单引号引起的,可判断为字符型,于是再判断其字段数。通过简单的操作,判断其字段数为5。并且当前数据库不是高级权限。

2.对数据库名称进行猜解,简简单单可以得到了。你可以使用 database(),当然也可以用其他的。直接上图!

web实战详解篇2

3.判断数据库的权限

web实战详解篇3

4.猜数据库名称

web实战详解篇4

数据库名称:sreema_sptngo等

5.猜解表名

web实战详解篇5

从猜解的结果,我们可以看到有8个表,选择有admin那个表,然后进行字段的爆破。

6.爆破字段名称

web实战详解篇6

7.爆破字段里的数据

先爆破用户名,再爆破其password

web实战详解篇7

web实战详解篇8

经过九九八十难,终于得到了username和password了。

第四步,对该网站进行目录扫描,进行下一步的渗透测试。

web实战详解篇9

进行扫描之后,果然有后台登录的站点,于是就进行了,访问。

web实战详解篇10

打开就这个界面,就用刚才的账号和密码尝试登录;可是那个密码有点不明白。

web实战详解篇11

就刚才那字符串,用cmd5是无法破解的,于是在Google上搜索了一下,就是图中的那样子。

web实战详解篇12

你所见的就是这样子,用那字符串无法登录到管理后台,没有反应。

web实战详解篇13

由于都有点晚了,就写到这儿吧!

最后,最后,有哪个大佬知道那个密码的,麻烦留言,谢谢!

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
大佬不来一句? 抢沙发

请登录后发表评论