网络安全

了解最新公司动态及行业资讯

当前位置:首页>新闻资讯>网络安全
全部 12 公司动态 2 网络安全 10

【渗透测试】温故知新之拖库七种方法

时间:2020-11-27   访问量:1215

作者:大余

时间:2020-11-26

简介:

渗透测试-地基篇:

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意:

对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!


本次演示的方法思路拿webshell篇(六至十)进行演示的!


方法1:直接页面拖库


acccess数据库mdb格式

参考Aspcms框架拿webshell,该管理页面存在数据库备份模块:

图片


通过菜刀查到了数据库模块备份的文件目录:


由于不知道数据库文件的大小,最通用稳定的方法是:

将数据库复制一份


复制到上一层目录下,重命名为.rar文件:


访问http://www.aspcms.com/web/data/20201125163632_bak.db.rar进行下载:

将下载的rar文件重命名为mdb后缀,然后打开辅臣数据库软件,点击打开数据库导入mdb文件:

图片


可看到正常打开后读取到数据库所有信息:

图片



方法2:mysqldump拖库


该方法在kali-linux下存在该命令!

找到phpStudy上安装的Mysql下存在mysqldump.exe文件:


mysqldump.exe -uroot -proot --database diguo > C:diguo.sql


可以看到导出数据:



方法3:SQL Server拖库


语法:

backup database [database_name] to disk = [path]

该语法直接命令模式执行即可


方法4:adminer拖库


https://www.adminer.org/#download

下载:


将adminer.php上传至页面目录(可用webshell),打开后填入服务区IP和用户密码,数据库可以为空:


选择导出,这里支持大量数据库文件导出稳定,支持四种格式:

图片



方法5:PhpMyadmin拖库


找到并登录PhpMyadmin页面:

图片


支持各种格式导出,这里不建议选择快速-显示最少项导出不稳定:


这里稳定建议选择自定义导出:



方法6:Navicat拖库


该工具利用方法在数据库篇中已经讲解过,这里选择转储SQL文件:


提示:这里还有Navicat SQL server版链接sql,方法一致


方法7:菜刀拖库


选择数据库管理:

图片


点击配置,可看到有很多登录类型:

图片


选择mySQL登录,填入账号密码即可:

图片


进入数据库后,菜刀只能单个表导出并且只能是html格式:


这里介绍了七种方法,如果遇到站库分离的情况下,也是可以直接访问数据库用以上的方法进行,那种方法适用大家可以自行尝试。

图片

转自:https://blog.csdn.net/qq_34801745/article/details/110195886

如有侵权请联系删除


上一篇:【红队笔记】攻防中易被攻击的一些重点系统漏洞整理

下一篇:没有了!