随笔分类 - 安全
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:1. 总结下来,使用两款工具即可,一种是使用URLSnooper软件,通过此软件可抓取所有Web应用的url地址及其他详细信息,如下图: 2. 获取目标挂马网站的资源,使用工具FlashGet这个工具新版本已经除掉了站点资源探索器的功能,需要使用旧版本,这个目前没找到旧版本,大家了解下就可以 3.
阅读全文
摘要:sqlmap tamper懒人使用技巧 测试了下,不是太靠谱,大家可以根据实际情况测试一下 普通绕过tamper=apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunic
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:同样作者已经把此章节的文章完整的发布到互联网上了,地址如下: https://www.cnblogs.com/ichunqiu/archive/2018/06/05/9140524.html https://bbs.ichunqiu.com/thread-41278-1-1.html https:/
阅读全文
摘要:发现作者已经把此章节的文章完整的发布到互联网上了,大家可以直接去看,下面是4个链接地址,看哪个排版好就看哪个,里面作者的思路是非常值得借鉴的。 链接: https://www.jianshu.com/p/cf7f646b3448 https://bbs.ichunqiu.com/thread-297
阅读全文
摘要:6.1 使用sqlmap渗透某网站 主要介绍Mysql+PHP环境下如何检测和实施SQL注入,获取数据库相关信息,获取数据库表等值 6.1.1 漏洞扫描与发现 通过人工手工测试发现或者使用扫描器发现目标站点存在SQL注入 6.1.2 MySQL注入漏洞利用思路和方法 这里的思路和方法跟前面章节讲到的
阅读全文
摘要:7.7 sqlmap使用tamper绕过WAF 7.7.1 tamper简介 1. tamper简介sqlmap压缩包解压后根目录下有个tamper的文件夹,里面有58个python脚本,其中剔除__init__.py这个文件就含有57个脚本,这些脚本对应不同的绕过WAF的功能模块 2. tampe
阅读全文
摘要:48. sp_password.py脚本 在payload语句后面添加sp_password 这样是为了迷惑数据库日志,适用于所有数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="sp_pas
阅读全文
摘要:46. space2plus.py脚本 通过使用"+"来替换空格 适用于所有数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2plus.py" --proxy="http://12
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:44. space2mysqlblank.py脚本 通过随机空白字符替换payload中的空格,适用于mysql数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2mysqlblan
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:42. space2mssqlblank.py脚本 使用blanks备选字符集中的随机空白符替换空格符,适用于SQL Server 2005 这个局限性比较大 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tam
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:40. space2morecomment.py脚本 使用/**_**/替代空格 适用于所有数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2morecomment.py" --p
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:38. space2dash.py脚本 使用破折号注释符"--" 再就是加一个随机字符串和一个换行符(%0A) 用来替换空格,一般适用于MSSQL和SQLite 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --ta
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文