随笔分类 - 渗透测试
摘要:1.端口识别 Oracle 1521 SQL Server 1433 Mysql 3306 2.系统架构组合识别 Asp+.net : sqlserver Php : Mysql+postgresql java:mysql+oracle iis:sqlserver apache:mysql+post
阅读全文
摘要:OS模块函数 os.name查看当前系统 os.getcwd()查看当前目录 os.listdir(路径)查看路径下文件 os.path.isfile(''路径下的文件'')查看是否是文件 os.path.isdir(同上)查看是否是文件夹 os.path.isabs(路径) 查看是否是绝对路径 设
阅读全文
摘要:本篇将Python很多基础的细节之处重新回顾一下,具体更加详细的内容可以参考18年11月份的Python复习知识点一二三 %s 格式化字符串 %d 格式化整数 %f 浮点数 %x 十六进制 左对齐: - 对于左对齐: 强转 int(),str() 列表中索引查询(列表是有序集合) list =['p
阅读全文
摘要:中国菜刀是windows界面上的一款webshell,用法不多赘述,但是容易被IDS,WAF查杀,所以我们需要对shell进行编码。下面说几种linux系统上的webshell WeBaCoo 类似于终端的shell,它通过将通信内容编码发送,而发送的渠道是通过cookie头传输 cm:base64
阅读全文
摘要:跨站请求伪造 它与XSS不同在于从信任角度来看 XSS 利用用户对站点的信任 CSRF:站点对已经经过身份认证的信任 CSRF和之前的注入漏洞不同,CSRF其实不是一个技术漏洞,而是一种业务逻辑漏洞(对关键操作缺少确认机制),CSRF攻击过程需要的条件: 目标用户已经登录过网站,已经完成身份认证 新
阅读全文
摘要:简而言之,XSS就是黑客通过利用web服务器漏洞从而向我们的客户端浏览器发送恶意代码,客户端进而执行恶意代码(javascript等脚本语言),向黑客发送有关自己的信息(盗取cookie,重定向等等) XSS漏洞类型: 存储:攻击脚本会被永久的保存在目标服务器的数据库或者文件中(黑客会在某论坛进行留
阅读全文
摘要:Enumeration 枚举查询信息 --current-user:查当前数据库管理系统的账号 --current-db:当前数据库管理系统的表 --hostname:机器主机名 --users:查系统所有的用户账号 --privileges -U 用户名:查询用户权限 跟-U就是查询对应的用户权限
阅读全文
摘要:-p 指定扫描的参数 ,对于user-agent,referer,host进行扫描 sqlmap -u "url地址" -p "user-agent,host" --dbs --skip 排除指定参数扫描 --skip"id,user-agent" URI注入点 sqlmap -u "http://
阅读全文
摘要:--data 利用data传输url参数,无论是post方式还是get方式 sqlmap -u "目标url" --data"变量=参数&变量=参数" --param-del:变量分隔符 上一条的变量分隔符为&,也可以用分号进行分割,但是需要告诉sqlmap分隔符为分号--param-del coo
阅读全文
摘要:一,五种常见的注入方式 基于Bool类型的注入方式 基于时间的盲注 基于Bool类型的注入方式 基于时间的盲注 ' and (select * from (select(sleep(20)))a)--+ 基于错误的检测 基于错误的检测 服务器把错误信息反馈回来(少见) 基于UNION联合查询 基于U
阅读全文
摘要:盲注的原因是因为不显示数据库报错信息,导致我们没法知道注入的信息是否与服务器发生交互,无法直观的查看我们注入的数据对错 但是我们还是可以通过一些逻辑关系去判断是否能注入 例如: 如果我们通过1' and 1=1--+ 发现和我们正常输入1的结果一致,同理我们可以进行后续的注入测试 结合之前一篇章节说
阅读全文
摘要:之前两篇文章所说的SQL注入手段均是在服务器层面是root权限,而现实的渗透测试过程中,很多都是无权读取information_schema库,并且很多拒绝联合访问Union和order by语句。遇到这些问题时候,就需要我们去爆破猜测一些数据库字开发逻辑,对一些列,表,内容进行猜测 猜测某个列 猜
阅读全文
摘要:上篇主要概述了查询一些常见表格的方法 这里在增加一些查询的方式 读取文件: 'union select null,load_file('/etc/passwd')-- 写入文件 结合上面,我们可以写入一个文件在目标路径 ' union select null,"<?php passthru($_GE
阅读全文
摘要:Mysql默认在数据库中存放一个"information_schema"的数据库 查看所有库的所有表 查看所有库的所有表 'union select table_name,table_schema from information_schema.tables--+ 这个过程可以结合hackbar工具
阅读全文
摘要:SQL注入的原因是因为服务器没有对 客户端数据进行判断,并且前端的数据是攻击者可以控制,攻击者就可以构造不同的语句对数据库进行任意操作 寻找SQL注入点方式: 1.查看是否报错,从而判断是否对输入的SQL语句进行筛查 1.查看是否报错,从而判断是否对输入的SQL语句进行筛查 还是基于DVWA,我们输
阅读全文
摘要:还是以Metasploitable中的DWVA为例 我们上传一张照片后: 但是这里却显示了文件的路径,我们试猜想,如果上传的不是一个图片,而是一个php文件,而且文件中包含一句话木马,会不会有不同的效果 为了验证,这里我编写了一个简单的一句话木马1.php文件 功能很简单打开cmd命令,将cmd命令
阅读全文
摘要:在进行漏洞观察时候,一个是要观察页面上的敏感信息(php=,file=),二个是观察网页url地址,例如: page遍历等于一个重定向页面,如果我们进行修改: 加入../../../../etc/passwd,让他跳转至根目录,在跳转至我们的目的文件: 或者我们直接填写:/etc/passwd :
阅读全文
摘要:1.身份认证 弱口令 弱口令 在对一个站点进行渗透测试时候,首先是对页面进行探测,扫描,对一些存在隐患的默认配置来进行发现,最起始的页面应该为一个登陆的页面,我们需要通过登陆才能进入页面,此时我们就可以通过弱口令进行身份认证 锁定机制 锁定机制 如果在进行弱口令测试时,有些登陆页面会有锁定账号机制,
阅读全文
摘要:APPSCAN与之前的AWVS,burpsuite不用的是,它不需要设置代理,它将浏览器内嵌到自己的程序中(当然也可以进行代理设置),直接进行访问嗅探扫描。而且APPSCAN的用法较为简单,界面简单明了 点击记录后 进入到界面后就可以选择完成,这里就和AWVS的录像功能一样 手动扫描: 点击完成之后
阅读全文
摘要:灰盒测试过程: 接着我们需要把文件拷贝在一个web程序直接能访问到的目录(指定好权限) /var/www/dvwa 放到上述路径中时候 需要注意将dvwa文件夹的属性进行修改 这里发现属组有问题需要修改为www-data chown www-data:www-data acu_phpaspect.p
阅读全文

浙公网安备 33010602011771号