相关阅读
视频讲解
如何通过BurpSuite Intruder模块以及手工SQL注入等方式最终破解密码,从而获得管理员权限……
图文讲解
靶场地址
实验过程
首先,我们需要开启BurpSuite,然后我们可以去浏览一些页面,在HTTP请求历史记录里
我们可以看到有/rest/products/search?q=
这样的搜索入口,我们可以尝试对搜索入口进行SQL注入
![图片[1]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108020249341-1024x548-1.webp)
我们可以先将该请求发送到Intruder中,入侵(Intruder)模块通常可以完成一些暴力破解的操作
![图片[2]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108020515768-1024x574-1.webp)
我们可以在搜索后面,随便输入个abc,然后添加$
,这样就可以对其替换我们的字典进行暴力破解
![图片[3]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108020630358-1024x575-1.webp)
然后我们可以导入Payloads,点击Load,选择我们准备好的SQL注入的字典
![图片[4]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108020803396-1024x553-1.webp)
可以看到常见的payloads已经导入在这里了,相当于它会替换我们刚才的abc
![图片[5]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108020856956-1024x557-1.webp)
然后点击Options,启用Grep – Match,这样我们就可以观察响应结果
![图片[6]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108022513209-1024x554-1.webp)
然后回到Payloads,点击Start attack
![图片[7]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108023803635-1024x553-1.webp)
我们可以看到这里stack为1
![图片[8]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108024012673-1024x552-1.webp)
并且在响应里能看到有报错
![图片[9]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108024104374-1024x574-1.webp)
我们关掉攻击,回到Positions页面
我们可以将该请求发送到Repeater里,这样可以进行手工的测试
![图片[10]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108024144530-1024x575-1.webp)
我们可以尝试' )) --
闭合
![图片[11]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108025019321-1024x555-1.webp)
我们可以使用哪些表名呢?
- sqlite_master
- sqlite_temp_schema
- sqlite_temp_master
![图片[12]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108025131174-1024x554-1.webp)
点击Send,/rest/products/search?q=abc')) UNION SELECT * FROM sqlite_master --
![图片[13]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108031836217-1024x557-1.webp)
我们发现得到的结果,是400错误
![图片[14]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108031929205-1024x555-1.webp)
通常遇到这种情况,应该是请求的URL中没有进行URL编码造成的,因此我们进入Decoder
复制到上方,并点击Encode as选择URL
![图片[15]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108032230473-1024x555-1.webp)
然后复制
![图片[16]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108032326789-1024x323-1.webp)
将其粘贴到我们刚才的请求包中
![图片[17]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108032402923-1024x554-1.webp)
将其替换
![图片[18]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108032416544-1024x552-1.webp)
然后点击Send,这次我们发现报错是500了,500通常是程序内部错误,我们通过报错可以看到应该是列数不匹配导致的
![图片[19]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108032437296-1024x575-1.webp)
我们可以尝试正常的值,比方说apple,我们可以看到返回的列数应该是有9个
![图片[20]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20221108032538409-1024x553-1.webp)
因此,我们注入的语句就不能使用SELECT *
了
上面数了一下应该是有9列,因此我们改一下注入的语句
![图片[21]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108032717588-1024x576.png)
重新回到请求包
![图片[22]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108032759765.png)
进行替换
![图片[23]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108032813666.png)
然后再发一次,我们发现已经可以检索其他表了
![图片[24]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108032837642-1024x710.png)
我们这里尝试删去第一个
![图片[25]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033038571-1024x553.png)
重新替换到请求包中,查看报错
我们可以看到id是null,同时这里还显示了查询的SQL语句以及对应的字段名称、表名称
![图片[26]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033122824-1024x557.png)
我们可以看到这些包含敏感信息的字段
- username
- password
![图片[27]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033247706-1024x551.png)
因此,我们再次调整我们的注入语句
![图片[28]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033223163-1024x552.png)
我们回到请求包继续替换,然后发送
我们可以看到id显示的是email的内容,name显示的是password的内容
![图片[29]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033336580-1024x552.png)
我们往下可以找到管理员的账户和密码
![图片[30]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033524841-1024x539.png)
然后我们可以使用kali linux里自带的hash-identifier
命令,查看这个hash值的类型
25d55ad283aa400af464c76d713c07ad
![图片[31]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033446276-1024x556.png)
可以看到应该就是MD5
![图片[32]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033550546-1024x573.png)
视频中推荐使用的是https://md5online.org/md5-decrypt.html
![图片[33]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033749137.png)
国内的用户也可以考虑使用下面两个网站
![图片[34]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108033724470-1024x435.png)
至此,密码破解已经完成,当然,如果在线平台无法解决,你可能需要使用GPU进行破解
最终使用破解的密码就可以完成登录了
![图片[35]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108034355415-1024x554.png)
发现登录成功
![图片[36]-黑客如何渗透破解密码?最终获得管理员权限-FancyPig's blog](20221108034425627-1024x552.png)
暂无评论内容