蔣小波 沈藝敏 龐富寧
摘要:Burpsuite具備數據包抓取、重放、掃描等信息收集能力以及爆破、解碼等主動攻擊行為功能,已成為攻擊者或滲透測試人員必備工具之一。全面掌握、靈活使用Burpsuite抓包技術,針對網站信息安全滲透測試具有重要意義。本文將在使用Burpsuite進行大量滲透測試實驗的基礎上,結合Sqlmap對目標數據庫注入及目標服務器提權過程中數據包抓取的操作方法及技巧思路進行梳理和原理分析。
關鍵詞:Burpsuite;數據包抓取;提權過程
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2019)05-0194-01
安全滲透測試環境中,數據庫注入占據網站漏洞攻擊的70%以上。本文使用Burpsuite工具結合Sqlmap抓取注入過程數據包,分析其攻擊原理是防御注入的必要基礎。而注入成功后獲取其登錄權限,利用網頁木馬由客戶端上傳至服務端,以控制服務器相關權限,通過提權技術獲取目標服務器所有控制權,本文在提權過程中使用Burpsuite抓包并分析其原理,并提出防御措施實現對網站防護的全面掌控。
1 Sqlmap工具注入攻擊抓包操作與技巧思路
Sqlmap工具使用前需安裝Python環境,Burpsuite需設置代理,本文以抓取Get型注入為例,分析Sqlmap中注入數據包,在操作模式下,綜合利用各類操作命令,實施對目標的進一步利用。
本文中出現的縮略詞:Burpsuite為工具,Python sqlmap -u? http://127.0.0.1/P/P_DETAIL.asp?id=15”為注入環境,--proxy" http://127.0.0.1:8080"為代理,--tables為表,--columns為列。
1.1 判斷注入
命令構造:注入環境,若存在注入,則返回數據庫類型,本試驗提示關鍵結果為:DBMS: Microsoft Access,初步判斷為:Access數據庫。利用工具攔截,結果為Get請求。
1.2 列庫中表名
命令構造:注入環境 表,返回關鍵表名為:admin,猜測admin表為登錄所屬表。……