随笔分类 - 安全
摘要:5.6 内网与外网MSSQL口令扫描渗透与防御 地址:https://cloud.tencent.com/developer/article/1041295 本节内容不多,作者也是把本章节的内容发表到互联网上去了,主要讲的都是关于工具的使用,和在工具基础之上使用一些常用的渗透命令,其中大部分在前面的
阅读全文
摘要:5.5 MySQL数据库渗透及漏洞利用总结 5.5.1 MySQL信息搜集 1. 端口信息收集 MySQL默认端口是3306端口,也可以自定义端口,可以利用扫描软件进行探测。 (1) iisputter: 直接写3306端口,IP地址写单个或者范围都可以或者进行C段扫描 (2) nmap扫描: nm
阅读全文
摘要:5.4 使用sqlmap进行Oracle数据库注入与防御 5.4.1 Oracle数据库注入基础 1.SQL注入点判断 and 1=1 和 and 1=2 2. 判断数据库为Oracle (1) 出错信息显示Oracle (2) 通过注释符号来判断 (3) 多行查询判断,Oracle不支持多行查询
阅读全文
摘要:5.3 使用sqlmap进行MySQL注入并渗透 这一小节没什么东西,作者前面都讲过,这里算是基本都是重复,大家看看,作为一个备忘录吧 5.3.1 检测SQL注入点 sqlmap.py -u "http://www.xx.com/index.php?id=3" 5.3.2 获取当前数据库信息 sql
阅读全文
摘要:5.2 使用sqlmap进行MSSQL注入及防御 5.2.1 MSSQL数据注入简介 SQL注入攻击是通过带入恶意查询语句对后台数据库进行各种违规操作的行为,称为SQL注入攻击,一直位于OWASP榜首,常见的架构是ASP+IIS+MSSQL或者ASP.NET+IIS+MSSQL,当然也有JSP和PH
阅读全文
摘要:5.1 使用sqlmap进行Access注入及防御 对于存在Access注入的站点,可以通过手工注入或者工具注入来获取Access数据库中的表内容,特别是获取网站后台管理表中的用用户名和密码 5.1.1 Access数据库简介 Microsoft Office Access是由微软发布的关系数据库管
阅读全文
摘要:4.8 sqlmap数据库拖库攻击与防范 4.8.1 sqlmap数据库拖库攻击简介 1.拖库简介 原因是由于早年间多家媒体报道多家互联网网站数据库被公开下载,后制作社工库,用来查询公开的个人信息所致 2. 拖库步骤 (1) 发现的各种Web安全漏洞并利用漏洞 (2) 获取webshell及服务器权
阅读全文
摘要:4.7 使用EW代理导出和导入MSSQL数据 一般的场景就是目标站点获取了webshell,然后数据库的IP地址不在目标站的本地,而且做了精准的访问控制,只允许目标站点的IP地址才能访问数据库,那么这个场景就适合通过代理的方式导出和导入了 4.7.1 设置代理 1. 在独立的公网IP执行命令 命令如
阅读全文
摘要:4.6 MySQL数据库导入与导出攻略 4.6.1 Linux下MySQL数据库导入与导出 1. MySQL数据库的导出命令参数 主要是通过两个mysql和mysqldump命令来执行 (1) MySQL连接参数 -u $USER: 用户名 -p $PASSWD: 密码 -h 127.0.0.1 主
阅读全文
摘要:转自<sqlmap从入门到精通>资料 php后台拿shell要知道php的路径 方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES
阅读全文
摘要:4.5 sqlmap注入获取webshell及系统权限研究 渗透思路千万条,只要有一条通往成功获取webshell的道路即可,所以不必一致纠结于必须要使用sqlmap 4.5.1 sqlmap获取webshell及提权常见命令 1. sqlmap常见获取webshell的相关命令 (1) MSSQL
阅读全文
摘要:4.4 使用sqlmap直连MSSQL获取webshell或权限 在某些情况下可能不存在SQL注入漏洞,但是通过发现目标源代码泄露,备份泄露,文件包含等方法获取了数据库服务器的IP地址,数据库账户和密码,而且含有对外可以访问的端口,或者可以通过代理的方式能够访问到端口,简单点理解就是可以通过公网直连
阅读全文
摘要:转 https://www.cnblogs.com/vame1/p/5776808.html 比方说在查询id是50的数据时,如果用户传近来的参数是50 and 1=1,如果没有设置过滤的话,可以直接查出来,SQL 注入一般在ASP程序中遇到最多,看看下面的1.判断是否有注入;and 1=1;and
阅读全文
摘要:4.3 使用sqlmap直连MySQL获取webshell 在一些场景下,需要通过MySQL直接连接来获取权限,如果通过暴力破解,嗅探等方法获取了账户和密码,而服务器没开放Web服务的情况,那么就得直接通过数据库获取一定的权限了 4.3.1 使用场景 (1) 获取了MySQL数据库账户和密码 (2)
阅读全文
摘要:4.2 SQL Server获取webshell及提权基础 主要架构ASP+MSSQL+IIS或者ASP.NET+MSSQL+IIS ,PHP和JSP架构也是支持MSSQL 4.2.1 SQL Server简介 4.2.2 SQL Server版本 1. SQL Server 2000 2. SQL
阅读全文
摘要:4.1 MySQL获取webshell及提权基础 4.1.1 MySQL连接 1. 使用自身客户端工具进行连接 Windows环境 mysql.exe -h localhost -uroot -ppassword 或者 Linux环境 mysql -h localhost -uroot -ppass
阅读全文
摘要:3.10 使用tamper绕过时间戳进行注入 3.10.1 时间戳简介 1. 时间戳定义 时间戳是指格林威治时间1970年01月01日 00时00分00秒(北京时间1970年01月01日 08时00分00秒) 起至现在的总秒数,通俗的讲,时间戳是能够表示一份数据在一个特定时间点已经存在的完整的可验证
阅读全文
摘要:3.9 使用sqlmap进行ashx注入 ashx文件是.net 2.0新增文件类型,她是.net中的ajax请求的页面,扩展名为ashx是用于Web Handler ,可以通过它来调用HttpHandler类,她免去了普通aspx页面的控件解析及页面处理的过程,ashx文件适合产生供浏览器处理的,
阅读全文
摘要:3.8 sqlmap及其他安全工具进行漏洞综合利用 3.8.1 安全工具交叉使用的思路 1. 使用多款漏洞扫描工具进行漏洞扫描 * Acunetix WVS 漏洞扫描工具* Appscan 漏洞扫描工具* Hpinspect 漏洞扫描工具* JSky 漏洞扫描工具* WebCruiser 漏洞扫描工
阅读全文
摘要:3.7 sqlmap利用搜索引擎获取目标地址进行注入 3.7.1 Google黑客语法 Google Hacking的含义原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,现指利用各种搜索引擎搜索信息进行入侵的技术和行为 1. Google基础语法 Google不区分大小写,可以使用通配符
阅读全文

浙公网安备 33010602011771号