06 2020 档案
摘要:4.4 使用sqlmap直连MSSQL获取webshell或权限 在某些情况下可能不存在SQL注入漏洞,但是通过发现目标源代码泄露,备份泄露,文件包含等方法获取了数据库服务器的IP地址,数据库账户和密码,而且含有对外可以访问的端口,或者可以通过代理的方式能够访问到端口,简单点理解就是可以通过公网直连
阅读全文
摘要:转 https://www.cnblogs.com/vame1/p/5776808.html 比方说在查询id是50的数据时,如果用户传近来的参数是50 and 1=1,如果没有设置过滤的话,可以直接查出来,SQL 注入一般在ASP程序中遇到最多,看看下面的1.判断是否有注入;and 1=1;and
阅读全文
摘要:4.3 使用sqlmap直连MySQL获取webshell 在一些场景下,需要通过MySQL直接连接来获取权限,如果通过暴力破解,嗅探等方法获取了账户和密码,而服务器没开放Web服务的情况,那么就得直接通过数据库获取一定的权限了 4.3.1 使用场景 (1) 获取了MySQL数据库账户和密码 (2)
阅读全文
摘要:4.2 SQL Server获取webshell及提权基础 主要架构ASP+MSSQL+IIS或者ASP.NET+MSSQL+IIS ,PHP和JSP架构也是支持MSSQL 4.2.1 SQL Server简介 4.2.2 SQL Server版本 1. SQL Server 2000 2. SQL
阅读全文
摘要:4.1 MySQL获取webshell及提权基础 4.1.1 MySQL连接 1. 使用自身客户端工具进行连接 Windows环境 mysql.exe -h localhost -uroot -ppassword 或者 Linux环境 mysql -h localhost -uroot -ppass
阅读全文
摘要:3.10 使用tamper绕过时间戳进行注入 3.10.1 时间戳简介 1. 时间戳定义 时间戳是指格林威治时间1970年01月01日 00时00分00秒(北京时间1970年01月01日 08时00分00秒) 起至现在的总秒数,通俗的讲,时间戳是能够表示一份数据在一个特定时间点已经存在的完整的可验证
阅读全文
摘要:3.9 使用sqlmap进行ashx注入 ashx文件是.net 2.0新增文件类型,她是.net中的ajax请求的页面,扩展名为ashx是用于Web Handler ,可以通过它来调用HttpHandler类,她免去了普通aspx页面的控件解析及页面处理的过程,ashx文件适合产生供浏览器处理的,
阅读全文
摘要:3.8 sqlmap及其他安全工具进行漏洞综合利用 3.8.1 安全工具交叉使用的思路 1. 使用多款漏洞扫描工具进行漏洞扫描 * Acunetix WVS 漏洞扫描工具* Appscan 漏洞扫描工具* Hpinspect 漏洞扫描工具* JSky 漏洞扫描工具* WebCruiser 漏洞扫描工
阅读全文
摘要:3.7 sqlmap利用搜索引擎获取目标地址进行注入 3.7.1 Google黑客语法 Google Hacking的含义原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,现指利用各种搜索引擎搜索信息进行入侵的技术和行为 1. Google基础语法 Google不区分大小写,可以使用通配符
阅读全文
摘要:避免错误请求过多而被屏蔽 参数:--safe-url、--safe-post、--safe-req 和--safe-freq 有时服务器检测到某个客户端错误请求过多会对其进行屏蔽,而 Sqlmap 的测试往往会产生大量错误请求,为避免被屏蔽,可以时不时的产生几个正常请求以迷惑服务器。有以下四个参数与
阅读全文
摘要:3.6 借用SQLiPy实现sqlmap自动化注入 这一节我在Burpsuite实战指南这套课程中讲过,所以这里我就不再演示了,地址链接:https://www.bilibili.com/video/BV1qe411W7ox?p=26 3.6.1 准备工作 1. 运行Burpsuite 2. 安装S
阅读全文
摘要:3.5 使用sqlmap进行X-Forwarded-For头文件注入 3.5.1 X-Forwarded注入简介 1. X-Forwarded-For简介 X-Forwarded-For简称为XFF头,它代表客户端,也就是HTTP的请求端真实的IP地址,只有在通过了HTTP代理或负载均衡服务器的时候
阅读全文
摘要:3.4 Burpsuite抓包配合sqlmap实施SQL注入 在sqlmap中通过URL进行注入是很常见的,近些年随着安全防护软硬件的部署及安全意识的提高,普通URL注入点已经越来越少了,但在CMS中常常会存在一些其他类型的注入,这类注入往往会发生在登录系统后台,那么针对这些需要登录到后台的sql注
阅读全文
摘要:漏洞及渗透练习平台: WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://
阅读全文
摘要:Tips: 关于这本书籍的每个章节,在B站上都有视频 https://www.bilibili.com/video/av840841045 3.3 使用sqlmap进行SOAP注入 3.3.1 SOAP简介 在 2000 年 5 月,UserLand、Ariba、Commerce One、Compa
阅读全文
摘要:Tips: 关于这本书籍的每个章节,在B站上都有视频 https://www.bilibili.com/video/av840841045 3.2 使用sqlmap对某PHP网站进行注入实战 关于这以章节,作者已经将该章节的原文内容发布到互联网了,地址如下:https://www.cnblogs.c
阅读全文
摘要:Tips: 关于这本书籍的每个章节,在B站上都有视频 https://www.bilibili.com/video/av840841045 3.1 使用sqlmap进行ASP网站进行注入 3.1.1 ASP网站获取webshell的思路和方法 1.查看是否有可以直接上传webshell的地方 2.利
阅读全文
摘要:2.4.4 检测和利用SQL注入 1.手工判断是否存在漏洞 针对可能存在SQL注入漏洞的URL添加+AND+1=1 和 +AND+1=2 看返回的结果是否一致,如果不一致那么就存在SQL注入 2.sqlmap自动检测 实际测试使用sqlmap的过程中会一直提示你应答,有交互的过程,可以通过参数--b
阅读全文
摘要:2.4 sqlmap使用攻略及技巧 2.4.1 sqlmap简介sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数
阅读全文
摘要:2.3 sqlmap目录及结构Tips:此篇文章主要参考了《sqlmap从入门到精通》这本书中的相关具体细节,由于这本书作者完成的时间大概在2017年作用,所以我根据书中提到的信息再根据目前最新版的sqlmap目录结构进行了优化。 2.3.1 sqlmap文件目录及主文件 1.sqlmap目录结构
阅读全文