摘要: 1. -r [文件名.后缀] //从一个文本文件中获取HTTP请求进行注入,该文件由抓包存储。 //文件需要绝对路径 2. -m [文件名.后缀] //文件中保存url格式,sqlmap会一个一个检测 //文件需要绝对路径 //场景:当发现多个URL可能存在漏洞时,可使用此命令批量测试。 3.--c 阅读全文
posted @ 2021-05-12 19:30 小雷啊 阅读(253) 评论(0) 推荐(0)
摘要: 基本流程 1.手工测试站点是否存在waf,不存在的话继续 2.使用综合扫描器进行漏洞扫描 //比如PentesBox中的Vega 3.使用sqlmap判断注入点: sqlmap -u "http://XXX/news.php?id=38" //可得出数据库类型、版本、漏洞类型等信息 //在测不出漏洞 阅读全文
posted @ 2021-05-11 21:29 小雷啊 阅读(386) 评论(0) 推荐(0)
摘要: 一、小常识: asp+acess //最常见,常见于小型网站。mdb文件 asp+mssql //偶尔见 asp+mysql //罕见 用单引号进行探测时,如果有网站安全狗,会有非常明显的表示,比如响应报文首部的server字段会提示safedog 或者是 waf2.0 注意:发现是acess数据库 阅读全文
posted @ 2021-05-10 21:48 小雷啊 阅读(133) 评论(0) 推荐(0)
摘要: 1. loal_file(),读文件 1.1 使用前提:文件位置在服务器上; 文件必须为绝对路径; 用户持有FILE权限; 文件容量小于max_allowd_packet(默认为16MB) 1.2 语句: union select 1, load_file('/etc/passwd'),3 # // 阅读全文
posted @ 2021-05-05 19:41 小雷啊 阅读(70) 评论(0) 推荐(0)
摘要: 实质上是一种报错注入,看能否报出路径,可以的话就写webshell. 不行的话就试试爆用户名和密码 在测试补天SRC的时候,数据不要超过五条?一般有个一两条就行 基本步骤: 1.通过burpsuite抓包,发送至repeater并使用单引号法判断user-agent字段存在注入 2.带入报错语句求得 阅读全文
posted @ 2021-05-04 14:49 小雷啊 阅读(74) 评论(0) 推荐(0)
摘要: 一、是什么? DNSLog ⽤于监测 DNS 和 HTTP 访问记录,可通过HTTP请求,让⽬标主机主动请求 DNSLog API 地址,有相应的解析记录,则可判定为存在相应的漏洞。 二、应用场景 简单理解就是在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候就可以通过这种 阅读全文
posted @ 2021-05-03 22:53 小雷啊 阅读(294) 评论(0) 推荐(0)
摘要: phpstudy开启成功了,localhost,127.0.0.1以及本机IP都试过了,都不行 解决办法:将config目录下的文件去掉dist后缀,然后输入本机地址192...加上文件路径就可以啦,比如192.168.43.XXX/DVWA-master。 阅读全文
posted @ 2021-05-03 17:02 小雷啊 阅读(2838) 评论(0) 推荐(1)
摘要: 各种设置都检查了又检查,都无法抓取到包 解决办法: 在浏览器中将127.0.0.1的地址改为本机192开头的地址就行 阅读全文
posted @ 2021-05-03 15:43 小雷啊 阅读(781) 评论(0) 推荐(0)
摘要: (案例所用环境为墨者学院 SQL Server靶场) 基本流程: 1.判断是否存在注⼊ 2.猜测数据库名 (在这之前应该还有一个猜数据库名长度的步骤) 语句:and exists(select top 1 name from Master..SysDatabases where unicode(su 阅读全文
posted @ 2021-04-12 22:39 小雷啊 阅读(732) 评论(0) 推荐(0)
摘要: 一、CONVERT() 函数是什么? 含义:CONVERT() 函数是把日期转换为新数据类型的通用函数。 语法:CONVERT(data_type(length),data_to_be_converted,style) data_type(length) 规定⽬标数据类型(带有可选的长度)。 dat 阅读全文
posted @ 2021-04-12 21:51 小雷啊 阅读(562) 评论(0) 推荐(0)