摘要: WINDOWS下: C:/boot.ini //查看系统版本 C:/windows/php.ini //php配置信息 C:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 C:/winnt/php.ini C:/winnt/my.ini C:\mys 阅读全文
posted @ 2020-06-09 16:03 我有清茶与酒 阅读(695) 评论(0) 推荐(1) 编辑
摘要: nmap(选项)(参数) O:激活操作探测; -P0:值进行扫描,不ping主机; -PT:是同TCP的ping; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -sS:TCP SYN扫描(半开放式扫描,扫描速度高且隐蔽性好) -sT: TCP 连接扫描(最基础,最稳定 阅读全文
posted @ 2020-06-09 16:02 我有清茶与酒 阅读(4494) 评论(0) 推荐(1) 编辑
摘要: sqlmap简介 sqlmap支持五种不同的注入模式: 基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回 阅读全文
posted @ 2020-06-09 15:52 我有清茶与酒 阅读(614) 评论(0) 推荐(0) 编辑
摘要: 查看版本:ver 查看权限:whoami 查看配置:systeminfo 查看用户:net user 查看进程:tasklist 查看正在运行的服务:tasklist /svc serv-u mysql mssql 查看开放的所有端口:netstat -ano 3389 1433 3306 4395 阅读全文
posted @ 2020-06-09 14:42 我有清茶与酒 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 本次实战靶场用的封神台的SQL注入靶场。 靶场链接:http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 看过实战1后,咱们就直接来试试自己有没有学会。因为是靶场,所以肯定存在漏洞,咱们就不判断是否存在注入了。 第一步:从页面显示来看,这种应该 阅读全文
posted @ 2020-06-04 16:58 我有清茶与酒 阅读(799) 评论(0) 推荐(0) 编辑
摘要: 本次实战靶场用的封神台的SQL注入靶场。这是目前我发现的一个很不错的靶场,部署在互联网上,可以不用自己搭建靶机。 靶场链接:http://59.63.200.79:8003/?id=1 废话不多说,开搞。 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构 阅读全文
posted @ 2020-06-04 15:45 我有清茶与酒 阅读(588) 评论(0) 推荐(0) 编辑
摘要: 一、SQL注入简介: SQL注入一般针对基于Web平台的应用程序。造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。 二、常见的 阅读全文
posted @ 2020-06-04 15:21 我有清茶与酒 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 想必很多时候大家都会有谷歌插件安装失败的时候,百度好久发现解决不了问题。像什么进入开发者模式,离线更改文件后缀等等。假如这种方式还没有解决,或者觉得太麻烦,不妨试试我这种方法。 1、下载chrome插件伴侣 链接:https://pan.baidu.com/s/1i3P7h4-8FGDA7tyCkn 阅读全文
posted @ 2020-06-01 15:14 我有清茶与酒 阅读(2025) 评论(0) 推荐(0) 编辑
摘要: 一、SSRF概念: SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人) 阅读全文
posted @ 2020-06-01 14:36 我有清茶与酒 阅读(728) 评论(0) 推荐(0) 编辑
摘要: 一、CSRF概念: CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作,具有很大的危害性。具体来讲,可以这样理解CSRF攻击:攻击者盗 阅读全文
posted @ 2020-05-29 15:03 我有清茶与酒 阅读(218) 评论(0) 推荐(0) 编辑