免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1
Start
今天聊点歪门邪道。跟刚入行还是实习生的小伙子交流的时候经常会提到一个问题,就是刚从靶场转变成了项目,死活挖不到漏洞,明明漏洞都会,但就是挖不到。学安全的时候最先学的漏洞就是sql注入,实际项目中就没见过哪个系统有sql注入,想想也是,都什么年代了,怎么可能存在sql注入,预编译专治各种不服。
以上大概是实习小伙跟我吐槽的内容,其实也能理解,这种东西就能足球一样,你踢前锋位置,经常不进球久而久之自己就会对自己产生怀疑,这时候往往需要一个点球来打破自己的进球荒,重塑信心。同样的,作为攻击手的我们在遇到挖洞荒的时候,如何破局呢?首先声明,以下内容慎用,仅可在授权渗透的情况下使用。
2
Action
其实呢理清楚一个关系事情就明朗多了,点球这个行为无外乎两个结果,选对方向--进球,选错方向--被扑出。同样的我们在挖洞的时候是否有类似的情况呢,选对功能点就能出漏洞,选错功能点就没有漏洞?说到这里是不是觉得这个跟扫描器有点类似了。那么提到sql注入,你第一个会想到什么扫描器呢?没错就是sqlmap。
这里仅介绍斯叔的见解哈,仅代表个人观点。对于初学者而言,“我”并不知道哪里容易出现sql注入,哪里一般不会存在sql注入,对于这种情况,直接掏出sqlmap梭哈。
把每次扫出来sql注入的功能点整理起来,慢慢的就会知道什么地方容易出现sql注入了,当然,搭配代码审计食用更佳,用开发者的角度去看待业务,非常有助于渗透测试工程师挖掘漏洞。
言归正传,具体如何操作呢?
首先准备一个burp插件,将burp与sqlmap联动起来:sqlmap4burp。直接burp加载这个插件就好。然后一个一个功能点去点击,burp记录劫持的数据包,再将所有数据包全部用插件发送给sqlmap进行扫描。(这里用百度的报文为例演示工具的使用)
加载插件,配置sqlmap的地址以及参数情况,参数我一般喜欢--batch --random-agent,然后level5 risk3直接拉满,主打一个不出漏洞誓不罢休
然后你就会在你的电脑界面看到这样的场景
下面把舞台交给时间与运气,静静等待结果
当然这个方法是有前提的,不是说什么场景都能用的:
1、首当其冲的就是需要是正规的授权行为渗透
2、需要对方服务器性能不差,毕竟在这个过程中需要发送大量的请求包的(谨慎使用,给甲方服务器干崩了就得让领导道歉了)
3、需要本身的测试电脑性能以及网络过关,也是因为需要发送大量的请求包的原因
4、最好是对方没有部署waf之类的防火墙设备,不然大部分情况下sqlmap的请求包都是会被拦截了的,没什么效果。不过一般作为刚入职的实习生不会交付太高难度的作业,这种场景还是很容易遇见的。
3
END
感谢各位老铁的支持如果觉得斯叔内容还可以,还请各位老铁动动发财的小手,多多转发,多多推荐哈。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
后台私信暗号“sqlmap4burp”,获取插件下载链接。