03 2020 档案

摘要:模式转换命令 Router>enable用户模式到特权模式 Router#configure terminal特权模式到全局配置模式 Enter configuration commands, one per line. End with CNTL/Z. Router(config)# exit一级 阅读全文
posted @ 2020-03-28 14:34 range1128 阅读(2571) 评论(0) 推荐(0)
摘要:1、sqlmap强制设置DBMS 默认情况下sqlmap会自动探测目标web应用程序后台数据库管理系统 --dbms 数据库管理系统名称 [版本号] python sqlmap.py -u "http://172.17.0.1/Less-1/?id=1" --banner --dbms mysql 阅读全文
posted @ 2020-03-27 19:00 range1128 阅读(924) 评论(0) 推荐(0)
摘要:1、sqlmap设置指定注入参数 -p:指定参数进行扫描,不是扫描所有参数,这样可以避免浪费时间到非注入点参数上,从而提高扫描效率。 python sqlmap.py -u "url" -p "id,user-agent" --skip跳过指定参数扫描,和-p作用相反,它用来跳过需要扫描的参数。 p 阅读全文
posted @ 2020-03-26 19:18 range1128 阅读(2084) 评论(0) 推荐(0)
摘要:-o可以开启所有性能优化参数 1、sqlmap设置持久HTTP连接 没有设置持久HTTP连接时,使用wireshark抓包查看到Connection: close\r\n 添加参数--keep-alive后,使用wireshark抓包查看到Connection: keep-alive\r\n 2、s 阅读全文
posted @ 2020-03-26 17:49 range1128 阅读(858) 评论(0) 推荐(0)
摘要:1、sqlmap设置忽略401 --ignore-401参数用来忽略未验证错误 2、sqlmap设置HTTP协议私钥 当web服务器需要适当的客户端证书和用于身份验证的私钥时,使用此选项 --auth-file文件名 3、sqlmap设置安全模式 避免在多次请求失败后销毁会话 有时,如果执行了一定数 阅读全文
posted @ 2020-03-26 16:36 range1128 阅读(559) 评论(0) 推荐(0)
摘要:常见的白名单 扩展名 MIME TYPE jpg image/jpeg png image/png txt text/plain zip application/zip doc application/msword 文件上传漏洞演示脚本–MIME验证实例 <?php //文件上传漏洞演示脚本之MIM 阅读全文
posted @ 2020-03-25 13:22 range1128 阅读(680) 评论(0) 推荐(0)
摘要:提交报文修改检测绕过(前端检测通用) (1)首先选择正常的文件进行上传 (2)通过burpsuite进行截包改包或改包重放完成文件上传 这种方法前端检测绕过通用,不用理解具体前端的检测代码,直接进行上传报文的修改和提交 文件上传示例代码js_check.php或者通过upload-labs的PASS 阅读全文
posted @ 2020-03-25 12:42 range1128 阅读(435) 评论(0) 推荐(0)
摘要:什么是文件上传漏洞? 当文件上传点没有对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件(asp,php,jsp)等 如果上传的目标目录没有限制执行权限,导致所上传的动态文件可以正常执行,就导致了文件上传漏洞 存在上传漏洞的必要条件: (1)存在上传点 (2)可以上传动态文 阅读全文
posted @ 2020-03-24 17:23 range1128 阅读(675) 评论(0) 推荐(0)
摘要:1、sqlmap设置超时 在考虑超时HTTP(S)请求之前,可以指定等待的秒数 python sqlmap.py -u "http://127.0.0.1/Less-1/?id=1" --timeout 10.5 2、sqlmap设置重试次数 python sqlmap.py -u "http:// 阅读全文
posted @ 2020-03-24 16:36 range1128 阅读(609) 评论(0) 推荐(0)
摘要:1、sqlmap设置HTTP协议认证 sqlmap中设置HTTP协议认证的参数:--auth-type和--auth-cred --auth-type用于定义HTTP协议认证的方式,支持Basic、Digest、NTLM --auth-cred认证需要的用户名和密码,认证语法为username:pa 阅读全文
posted @ 2020-03-24 13:51 range1128 阅读(1660) 评论(0) 推荐(0)
摘要:当--level的参数设定为2或者2以上的时候,sqlmap会尝试注入Cookie参数。当--level参数设定为3或者3以上的时候,会尝试对User-Angent和referer进行注入。 1、sqlmap设置User-Agent头 --user-agent=AGENT指定HTTP User - 阅读全文
posted @ 2020-03-23 15:41 range1128 阅读(3067) 评论(0) 推荐(0)
摘要:1、sqlmap设置HTTP方法 sqlmap会自动在探测过程中使用适合的HTTP 请求方法,但是在某些情况下,需要强制使用具体的HTTP请求方法,例如PUT请求方法。PUT请求方法不会自动使用,因此需要强制指定。使用 --method=PUT 2、sqlmap设置post提交参数 --data此参 阅读全文
posted @ 2020-03-22 13:34 range1128 阅读(467) 评论(0) 推荐(0)
摘要:python2.7和sqlmap的安装 借鉴网上的就可以了 sqlmap学习使用 1、sqlmap直连数据库 服务型数据库 -f判别数据库类型,--banner版本号,--users列出数据库管理系统用户 python sqlmap.py -d "mysql://root:123456@127.0. 阅读全文
posted @ 2020-03-21 14:30 range1128 阅读(692) 评论(0) 推荐(0)
摘要:在命令行直接用mysql就可以登录数据库,不用密码,但当使用mysql管理工具时提示Access denied for user 'root'@'localhost' 造成这种错误的原因不唯一,仅列出我的问题 sudo vim /etc/mysql/debian.cnf 设置其中的password为 阅读全文
posted @ 2020-03-21 10:44 range1128 阅读(1154) 评论(0) 推荐(0)
摘要:在使用sqlmap直连数据库时 python sqlmap.py -d "mysql://root:123456@127.0.0.1:3306/test" -f --banner 提示 No module named MySQLdb 我的环境是 root@rane:/usr/share/sqlmap 阅读全文
posted @ 2020-03-21 10:37 range1128 阅读(439) 评论(0) 推荐(0)
摘要:权限探测 select HOST_NAME(),@@SERVERNAME; 利用and逻辑语句判断是否站库分离 判断xp_cmdshell是否开启? 存储过程中的xp_cmdshell可执行系统命令,是后续提权操作的主要方式,从MSSQL2005版本之后,默认关闭,如果xp_cmdshell权限没开 阅读全文
posted @ 2020-03-19 20:42 range1128 阅读(386) 评论(0) 推荐(0)
摘要:mysql中的limit与SQLserver中的top select top 5 name from master..sysdatabases; 筛选的是前五条信息 select top 1 name from master..sysdatabases where name not in (sele 阅读全文
posted @ 2020-03-19 16:59 range1128 阅读(121) 评论(0) 推荐(0)
摘要:二次注入的原理 二次注入原理,主要分为两步 第一步:插入恶意数据 第二步:引用恶意数据 第一步:输入参数1’,函数经过转义函数变成’,参数进入数据库存储还原为1’ 第二步:将1’从数据库中取出 取出后直接给变量带入SQL ,SQL注入触发 二次注入的方法 对sqlilabs的Less-24做部分修改 阅读全文
posted @ 2020-03-18 19:32 range1128 阅读(1427) 评论(0) 推荐(0)
摘要:原理:PHP代码中使用了urldecode()等编解码函数,放在了一个尴尬的使用位置,与PHP自身编码配合失误 自己编写一个二次编码注入的代码 <?php error_reporting(E_ALL ^ E_DEPRECATED); header("Content-Type: text/html; 阅读全文
posted @ 2020-03-18 17:26 range1128 阅读(321) 评论(0) 推荐(0)
摘要:宽字节注入原理 宽字节注入方法 以第32关为例,输入单引号后会经过check_addslashes函数替换 数据库连接的时候使用的是gbk编码 当输入http://127.0.0.1/Less-32/?id=2'%23 可以开始查询了 宽字节防御: 1、 使用utf-8,避免宽字节注入 不仅在gbk 阅读全文
posted @ 2020-03-18 17:18 range1128 阅读(205) 评论(0) 推荐(0)
摘要:Dnslog盲注原理 布尔盲注和时间盲注相当于猜单词的游戏,我们需要对每一位逐步的猜测,效率很低,需要发送很多的请求进行判断,很可能会触发安全设备的防护 我们需要一种方式能够减少请求,直接回显数据——Dnslog注入 Dns在解析的时候会留下日志,通过读取多级域名的解析日志,获取请求信息 Dnslo 阅读全文
posted @ 2020-03-18 15:32 range1128 阅读(1025) 评论(0) 推荐(0)
摘要:时间盲注原理 既不回显数据,也不回显错误信息,所以不能通过页面来判断是否存在SQL注入漏洞 联合查询、报错查询和布尔盲注在此时就不起作用了 例:在登录案例中,构造SQL语句,发送登录请求,让程序延时执行,判断信息 构造逻辑语句,通过条件语句进行判断,为真则立即执行,为假则延时执行 核心语法:if(l 阅读全文
posted @ 2020-03-18 14:27 range1128 阅读(2023) 评论(0) 推荐(0)
摘要:盲注 可以进行SQL注入,但是不能通过SQL注入漏洞看到数据库中的信息,但是可以通过真假判断数据库中的信息 布尔盲注的方法: 构造逻辑判断语句,判断信息的真假,取出所有的真值 以Less-8为例 还是老步骤,初步判断是否存在SQL注入漏洞 http://127.0.0.1/Less-8/?id=1返 阅读全文
posted @ 2020-03-18 13:55 range1128 阅读(951) 评论(0) 推荐(0)
摘要:报错注入原理 怎么利用报错注入?让错误信息可以显示数据库中的内容 接下来我们要用到 1、floor()、group by对rand()函数进行操作时产生错误 2、extractvalue() XPATH语法错误产生报错 3、updatexml() XPATH语法错误产生报错 报错注入方法 floor 阅读全文
posted @ 2020-03-18 13:01 range1128 阅读(159) 评论(0) 推荐(0)
摘要:以Less-1为例 查看源代码 可以看到get到id后没有经过任何处理就放入到了后面的查询语句中,很明显存在SQL注入漏洞 1、判断注入点 利用’来初步判断是否可注入 2、判断查询列数 3OK,4报错,说明当前使用的表只有三列 3、判断显示位 使用union联合查询,需要使得前面的语句逻辑为假,且和 阅读全文
posted @ 2020-03-17 17:01 range1128 阅读(462) 评论(0) 推荐(0)
摘要:以Less-1为例 Less-1中存在SQL注入的语句:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 首先我们可以用id=1’来初步判断有没有SQL注入漏洞,出现了类似 You have an error in your SQL synta 阅读全文
posted @ 2020-03-17 14:11 range1128 阅读(138) 评论(0) 推荐(0)
摘要:学习手工注入方法帮助我们学习和理解SQL注入原理 mysql内置的information_schema,是mysql注入的基石 查询数据核心语法 查库 select schema_name from information_schema.schemata; 查表 mysql> select tabl 阅读全文
posted @ 2020-03-17 13:59 range1128 阅读(190) 评论(0) 推荐(0)
摘要:SQLServer数据库的查询语句 查询数据库的版本 select @@version; 查询主机名 select host_name(); 查询当前数据库名 select db_name(); 查询当前数据库的拥有者 select user; 查询结果为 dbo。dbo是每个数据库的默认用户,具有 阅读全文
posted @ 2020-03-17 13:49 range1128 阅读(304) 评论(0) 推荐(0)
摘要:MySQL常用函数 用户信息 系统用户名 mysql> select system_user(); 所有用户名 mysql> select user(); 当前用户名 mysql> select current_user(); 连接数据库的用户名 mysql> select session_user 阅读全文
posted @ 2020-03-16 17:34 range1128 阅读(447) 评论(0) 推荐(0)
摘要:docker命令 启动docker service docker start 查找sqli-labs镜像 docker search sqli-labs 其中可能会出现镜像和网络配置的问题,复制错误去百度上搜就可以了 选择一个镜像,拉取到本地 docker pull acgpiano/sqli-la 阅读全文
posted @ 2020-03-16 13:50 range1128 阅读(1093) 评论(0) 推荐(0)