网络安全系列之三十七 Pangolin(穿山甲)和Havij(胡萝卜)的使用 推荐
2014-11-16 09:39
363 查看
在入侵过程中,必然要借助于一些工具软件,像明小子和啊D都属于比较古老的软件,功能有限,而Pangolin和Havij则是两款相对功能比较强大的软件,本文将介绍它们的基本用法。实验环境采用NMPServer搭建,使用其中的第一个网站。
网站页面http://192.168.80.129/info_show.php?info_id=142明显存在注入漏洞,我们先用明小子进行注入,前几步在猜解表名和列名时都没问题,但是在最后关键的猜解用户名和密码的步骤中却失败了。
下面用Pangolin来注入,首先对URL进行检测,如果能够注入,那么就可以列出我们所关心的一些敏感信息。从这些信息里可以知道,服务器采用的是Windows系统,数据库采用的是5.1版本的MySQL,当前数据库是govcn,当前用户是root,另外数据库的路径等信息也都能得到。
由于这个目标网站比较简单,因而在这里的“Accounts”部分就直接得到了管理员账号和密码,对于一些比较复杂的网站,可以点击下方的“获取数据”,来进一步爆出用户名和密码。
在下面的界面中也是按照获取表->获取列->获取数据的步骤来进行。
最后再来用Havij进行注入。将URL输入到Target栏中,点击Analyze按钮,然后点击“Info”按钮也可以查看到软件检测到的敏感信息。从这些信息中可以知道服务器软件采用的是nginx 0.7.63,动态程序采用的是PHP 5.2.11,当前数据库是govcn。
继续点击Tables按钮来暴库。同样按照Get Tables(获取表)->Get Columns(获取列)->Get Data(获取数据)的顺序来爆出用户名和密码。
网站页面http://192.168.80.129/info_show.php?info_id=142明显存在注入漏洞,我们先用明小子进行注入,前几步在猜解表名和列名时都没问题,但是在最后关键的猜解用户名和密码的步骤中却失败了。
下面用Pangolin来注入,首先对URL进行检测,如果能够注入,那么就可以列出我们所关心的一些敏感信息。从这些信息里可以知道,服务器采用的是Windows系统,数据库采用的是5.1版本的MySQL,当前数据库是govcn,当前用户是root,另外数据库的路径等信息也都能得到。
由于这个目标网站比较简单,因而在这里的“Accounts”部分就直接得到了管理员账号和密码,对于一些比较复杂的网站,可以点击下方的“获取数据”,来进一步爆出用户名和密码。
在下面的界面中也是按照获取表->获取列->获取数据的步骤来进行。
最后再来用Havij进行注入。将URL输入到Target栏中,点击Analyze按钮,然后点击“Info”按钮也可以查看到软件检测到的敏感信息。从这些信息中可以知道服务器软件采用的是nginx 0.7.63,动态程序采用的是PHP 5.2.11,当前数据库是govcn。
继续点击Tables按钮来暴库。同样按照Get Tables(获取表)->Get Columns(获取列)->Get Data(获取数据)的顺序来爆出用户名和密码。
相关文章推荐
- 安全系列之五:使用IPSec和组策略实现网络隔离(上) 推荐
- 推荐下载资料:网络与操作系统设备安全功能和配置系列规范
- 网络安全系列之二十九 NMAP的使用
- 网络安全系列一:ping命令的使用
- 网络安全系列之十 万能密码登录网站后台 推荐
- 网络安全系列之四十二 木马的原理及使用
- 安全系列之四:远程桌面使用之终结版 推荐
- 网络安全系列之十二 Linux用户账号安全设置 推荐
- RHCE 系列(八):在 Apache 上使用网络安全服务(NSS)实现 HTTPS
- 安全系列之三:域环境下远程桌面深度剖析及使用 推荐
- 网络安全系列之五十五 利用抓包来上传webshell 推荐
- 网络安全系列之三十五 缓冲区溢出 推荐
- 网络安全系列之七 网站提权 推荐
- 使用漏洞扫描工具评估网络系统安全
- 构建安全的Xml Web Service系列之初探使用Soap头 [转彬哥]
- 构建安全的Xml Web Service系列之初探使用Soap头[转]
- 交换网络安全防范系列一之MAC/CAM攻击防范
- 交换网络安全防范系列三之ARP欺骗攻击防范
- 一步一步实现企业网络架构之五:利用IPSEC建立安全的网络通讯 推荐
- 如何使用Nikto漏洞扫描工具检测网站安全 推荐