*** 黑客老师电子书籍-怎样寻找SQL注入中的盐
很多人说 Web 运用网站渗透测试是一个运用现有专用工具和方式的已经知道地区,但实际上每一个新项目都是会碰到一些新的技术性和让人很感兴趣的新场景,这种挑戰令人激动。大家从相对性简易的 SQL 盲注下手,呈现其怎样被利用到能够实行远程控制编码。我们在检测的全过程中会采用 Dunacn,它是大家用于輔助 SQL 盲注利用的简易架构。
SQL盲注
最开始的系统漏洞存有于运用在线编辑器,递交的主要参数之一仅仅简易的组合成了 SQL 查看句子,而沒有开展定期检查过虑。可是我不能根据应用软件的回应或错误报告来获得注入的結果。因而,这是一个简易的盲注场景,可是针对从数据库文件获取要想的数据依然不易。为了更好地简易考虑我应用了 SQLmap,可是我没法获得专用工具可鉴别的注入主要参数。像以往一样,我还是应用了 Duncan,Duncan 能够获取像那样场景下的数据。我建立了一个简易的控制模块,应用下述关系式来实行要求(后端开发应用的数据我要当 *** 黑客要学习什么库是 PostgreSQL):
"ascii(substr(cast((%我要当 *** 黑客要学习什么s) as varchar),%d,1))
Duncan 用到可实行的要求主要参数来替代我要当 *** 黑客要学习什么之一个占位符(%s),第二个占位符指出了我想猜想的标识符部位,第三个占位符是猜想的标识符值。Duncan 会刚开始实行线程同步的要求来查找注入要求的結果。在投射数据库构造后,我也有期待迅速获得能登陆程序管理互动页面的登陆密码。
$ wc -l mytarget.py # Including blank lines, imports, and everything...
22 mytarget.py
$ python run_duncan.py --use mytarget.SimpleDuncan --query "select password from users where id=1" --pos-end 33 --threads 5 --charset 0123456789abcdef
deadbeefdeadbabedeadbea7deadc0de
为了更好地提高工作效率,我应用自定的字段名,而且根据以前检测的結果设定了较大 长短,看上去该应用软件以十六进制储存了登陆密码的 MD5 hash值。我取得成功的获得了一些关键客户的登陆密码hash值,因为我获得了自己的hash值便于开展认证。我试着了账号、登陆密码、基本信息的多种多样组成,可是这都和数据库文件储存的不一致。
深入分析
很显著,在登陆密码的hach全过程中有“盐”的参加,但我也不知道“盐”是啥。有可能是作为前缀方式、后缀名方式或是联级hach结构(如 我要当 *** 黑客要学习什么 MD5(MD5(password)||salt))等,可是没法猜出来它应用的是哪样方式。幸运的是,我回忆起我看了的一篇文章,讲的是怎么使用数据库的元数据来 SELECT 当今实行的要求,他称作 SQL inception。假如hach的测算在数据库文件而不是在应用软件中测算,这就是一个机遇,我能捕获设定hach过的登陆密码的要求,进而掌握hash值是怎样形成的。更先,我务必要找到我注入了哪些。虽然我猜想我应用 UPDATE 命令 改动了客户表,但一些别的要求一不小心的注入毁坏也是有可能的,那麼在这类状况下这一方式便是脱离实际的。幸运的是我是恰当的,看上去我的确取得成功注入了 UPDATE 命令:
注:实际上,我能利用并行执行来查找 UPDATE,可是我选择了用另一个要求注入,尽管那样的利用全过程越来越高效率更低。
$ python run_duncan.py --user mytarget.SimpleDuncan --query "select 我要当 *** 黑客要学习什么 upper(query) from pg_stat_activity" --pos-end 6 ascii-end 97
UPDAT
我尝试寻找密码设置我要当 *** 黑客要学习什么的那一部分要求,但趣味的是我明白了彻底不能信的結果。饱经检测后,我打算找到大量有关 pg_stat_activity 表的信息内容:
$ python run_duncan.py --user mytarget.SimpleDuncan --query "select cast(count(*) as varchar) from pg_stat_activity" --pos-end 4 --charset 0123456789
35
好像别人也在应用数据库,最开始的要求获得了不正确的数据。为了更好地处理这个问题,我应用 WHERE 来限定我要求获得的結果:
$ python run_duncan.py --user mytarget.SimpleDuncan --query "select cast(strpos(upper(query),'MD5') as varchar) from pg_stat_activity WHERE query like '%S2S2S2%'" --pos-end 4 --charset 0123456789
156
因为 WHERE 子句可能被包括在 ps_stat_activity 表的查看特性中,它确保了查看要求能够包括它自身。寻找启用 MD5 涵数的部位我也能够查询主要参数了:
$ python run_duncan.py --user mytarget.SimpleDuncan 我要当 *** 黑客要学习什么 --query "select upper(query) from pg_stat_activity WHERE query like '%S2S2S2%'" --pos-end 4 --ascii-end 97 --pos-start 150 --pos-end 180 --threads 10
ORD = MD5('MYPASS#SOMESALT#'
清晰了hash值是怎样搭建的,我也能够在根据 GPU 的破解器中载入以前搜集的管理人员hach。oclHashcat 在破译 MD5 时的主要表现非常好,绝大多数的登陆密码都能够根据暴力破解密码获得,特别是在“盐”不会改变的状况下。如今我能应用破译后的登陆密码,再加上用 WPScan 枚举类型的登录名能够登陆一个 WordPress blog的管理 *** 控制面板。在 WordPress 的管理页面,我以 PHP 免费模板的为名提交了一个木马程序,这时我也我要当 *** 黑客要学习什么能够以 *** 服务器高級管理权限来实行远程控制编码了。
结果
在本文中,我展现了 SQL inception 此项关键技术到网站渗透测试中如何解决具体难题,及其怎样依据 Duncan 我要当 *** 黑客要学习什么 的結果开展调整来获得更好結果。大家也想注重登陆密码的管理 *** 和储存依然是简易 Web 运用和繁杂公司系统软件的关键缺点。大家给开发人员和管理人员的提议:
应用参数化设计要求或 ORM 用以数据库浏览,早已来到 2015 年,你没应当再应用手工 *** 拼凑的 SQL 要求了!
应用当代登陆密码拓展优化算法用以登陆密码储存,Bcrypt、PBKDF2、Scrypt 和 yescrypt 都都有优点,从具体情况看来,这种设计方案都能明显的提升 *** 攻击破译的难度系数。MD5 和 SHA-* 的设计方案都并不是合适登陆密码储存只是校准指纹识别。
应用尽可能长的、与众不同的“盐”,前边提及的大部分优化算法都容许你自己订制“盐”
你系统软件的安全系数不应该取决于“盐”或所应用优化算法的安全性
应用线下的密码管理器,不一样的系统软件始终不必应用同样的登陆密码
假如迫不得已将登陆密码记在心中,应用长登陆密码语句来替代传统式的登陆密码。教你的客户用同样的 *** 来贯彻执行登陆密码对策,而不是用长登陆密码来替代繁杂的登陆密码。
室内装饰设计市场前景详细介绍设计师的市场前景自身是非常可观的.可是你可否在这个行业发展趋势好,至关重要的问题是取决于你的本身.室内装饰设计这四个字,如今对在我国而言,都不算作。 *** 黑客老师电子书籍
微信密码破解武器是真是假靠的是入侵防御系统技术性随后取得总体目标的操纵管理 *** 的管理权限让用我要当 *** 黑客要学习什么户应用特殊手机软件从这当中牟取暴利也有一肿高级别点的便是程序编写,一般会出现相对的必须的人会跟你买那样也是。
*** 黑客老师电子书籍对 *** 黑客的百度搜索表述:利用系统软件 *** 安全问题对互联网开展进攻毁坏或盗取材料的人。 不清楚你们怎么看。我认为,总体来说。 *** 黑客指的還是人而不是个人行为。 此外,我。
数据库是纪录客户和登陆密码的,那不是头那时渗入侵入进到这一网址的 *** 服务器把数据库免费下载的。
好像是由于 *** 黑客她们用的系统软件不一样,大家一般用的全是Windows系统软件,这类简易的系统软件,大部分是照片的方式,而 *** 黑客用的是。 *** 黑客老师电子书籍
下载文件:引流矩阵手机屏保.scr|放到windows/system32下3D/三维可选你等着,我立刻发给你!我是黑客帝国粉絲,以前个人收藏了一款我要当 *** 黑客要学习什么十分經典的黑客帝国手机屏保,如今早已稀有了!
*** 黑客老师电子书籍扎扎实实备考才是硬道理无论学硕和专硕全是全国联考百万雄兵没扎实整体实力是不好的再聊专硕与学硕就差个一些上下没你要的那非常容易对于学生就业靠本人本领和学得。
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。