07 2020 档案
摘要:作者自己的VPS测试环境 1. sqli-less-1 http://106.54.35.126/Less-1/?id=1 判断是否存在sql注入 http://106.54.35.126/Less-1/?id=1' http://106.54.35.126/Less-1/?id=1'or 1=1-
阅读全文
摘要:7. SQL注入绕过技术 本章主要内容 1. Access 数据库手工绕过通用代码防注入系统 2. sqlmap绕过WAF进行Access注入 3. 利用IIS 解析漏洞渗透并绕过安全狗 4. Windows 2003下SQL2005绕过安全狗提权 5. 安全狗Apache版4.0 SQL注入绕过测
阅读全文
摘要:6.9 扫描并渗透某快播站点 6.9.1 扫描结果分析 1. 使用AWVS对目标进行扫描 2. 查看漏洞情况 需要注意的点: (1) 不同的漏洞有不同的处理方法 (2) 可以根据扫描结果名称寻找漏洞的利用方法 (3) 之后就是一些sqlmap常规套路,前面章节演示了很多次,大家可以翻看前面章节内容
阅读全文
摘要:6.8 利用sqlmap渗透某站点 6.8.1 发现并测试SQL注入漏洞 1. SQL注入漏洞发现思路 (1) 通AWVS等扫描工具对目标站点进行扫描,根据扫描结果判断是否存在注入 (2) Burpsuite抓包测试,通过手工或加载插件进行自动化测试 (3) 手工目测,整体的浏览网页对认为存在SQL
阅读全文
摘要:6.7 CTF中的普通SQL注入题分析 6.7.1 SQL注入解题思路 在SQL注入的题目,基本都会有参数传入,一般主要思路如下: (1) 认证阅读题目,一般会给出一点提示 (2) 对目标地址进行漏洞扫描,可以通过AWVS等工具进行漏洞扫描,如果有注入一般都能扫描出来,如果长时间扫描不出来,就不要扫
阅读全文
摘要:6.6 SQL注入及redis漏洞渗透某公司站点 6.6.1 信息搜集 1. 域名信息收集 (1) nslookup查询 这个命令可以查询dns解析记录,如果有cdn的话这里查询的IP会在变化,并且一般的情况下会有cdn等关键字,或者是比较长的别名记录 (2) toolbar.netcraft.co
阅读全文
摘要:6.5 FCKeditor漏洞实战逐步渗透某站点 6.5.1 目标信息搜集与扫描 (1) IP地址 ping www.xxx.com nslookup www.xxx.com (2) 端口扫描 masscan -p 1-65535 212.22.22.33 (3) 漏洞扫描 使用AWVS进行扫描 (
阅读全文
摘要:6.4 SOAP注入MSSQL数据库sa权限处理思路及实战 6.4.1 注入点获取webshell及服务器权限思路 讨论一下通过注入点如何获取webshell的思路及服务器权限 下面有些是前面章节提到过的内容,重要常用的东西还是得每次都提一下 1. 普通权限SQL注入获取webshell思路 (1)
阅读全文
摘要:1. 进入junos 刚进入的时候在Linux环境下 输入cli命令可以进入查看配置的环境(操作模式) 输入configure就可以进去全局配置(配置模式) ping mtrace traceroute help 简略查看接口信息 show interfaces terse 查看较为详细接口 sho
阅读全文
摘要:5.6 内网与外网MSSQL口令扫描渗透与防御 地址:https://cloud.tencent.com/developer/article/1041295 本节内容不多,作者也是把本章节的内容发表到互联网上去了,主要讲的都是关于工具的使用,和在工具基础之上使用一些常用的渗透命令,其中大部分在前面的
阅读全文
摘要:5.5 MySQL数据库渗透及漏洞利用总结 5.5.1 MySQL信息搜集 1. 端口信息收集 MySQL默认端口是3306端口,也可以自定义端口,可以利用扫描软件进行探测。 (1) iisputter: 直接写3306端口,IP地址写单个或者范围都可以或者进行C段扫描 (2) nmap扫描: nm
阅读全文
摘要:5.4 使用sqlmap进行Oracle数据库注入与防御 5.4.1 Oracle数据库注入基础 1.SQL注入点判断 and 1=1 和 and 1=2 2. 判断数据库为Oracle (1) 出错信息显示Oracle (2) 通过注释符号来判断 (3) 多行查询判断,Oracle不支持多行查询
阅读全文
摘要:5.3 使用sqlmap进行MySQL注入并渗透 这一小节没什么东西,作者前面都讲过,这里算是基本都是重复,大家看看,作为一个备忘录吧 5.3.1 检测SQL注入点 sqlmap.py -u "http://www.xx.com/index.php?id=3" 5.3.2 获取当前数据库信息 sql
阅读全文
摘要:5.2 使用sqlmap进行MSSQL注入及防御 5.2.1 MSSQL数据注入简介 SQL注入攻击是通过带入恶意查询语句对后台数据库进行各种违规操作的行为,称为SQL注入攻击,一直位于OWASP榜首,常见的架构是ASP+IIS+MSSQL或者ASP.NET+IIS+MSSQL,当然也有JSP和PH
阅读全文
摘要:5.1 使用sqlmap进行Access注入及防御 对于存在Access注入的站点,可以通过手工注入或者工具注入来获取Access数据库中的表内容,特别是获取网站后台管理表中的用用户名和密码 5.1.1 Access数据库简介 Microsoft Office Access是由微软发布的关系数据库管
阅读全文
摘要:4.8 sqlmap数据库拖库攻击与防范 4.8.1 sqlmap数据库拖库攻击简介 1.拖库简介 原因是由于早年间多家媒体报道多家互联网网站数据库被公开下载,后制作社工库,用来查询公开的个人信息所致 2. 拖库步骤 (1) 发现的各种Web安全漏洞并利用漏洞 (2) 获取webshell及服务器权
阅读全文
摘要:4.7 使用EW代理导出和导入MSSQL数据 一般的场景就是目标站点获取了webshell,然后数据库的IP地址不在目标站的本地,而且做了精准的访问控制,只允许目标站点的IP地址才能访问数据库,那么这个场景就适合通过代理的方式导出和导入了 4.7.1 设置代理 1. 在独立的公网IP执行命令 命令如
阅读全文
摘要:4.6 MySQL数据库导入与导出攻略 4.6.1 Linux下MySQL数据库导入与导出 1. MySQL数据库的导出命令参数 主要是通过两个mysql和mysqldump命令来执行 (1) MySQL连接参数 -u USER:用户名−pPASSWD: 密码 -h 127.0.0.1 主
阅读全文
摘要:转自<sqlmap从入门到精通>资料 php后台拿shell要知道php的路径 方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES
阅读全文
摘要:4.5 sqlmap注入获取webshell及系统权限研究 渗透思路千万条,只要有一条通往成功获取webshell的道路即可,所以不必一致纠结于必须要使用sqlmap 4.5.1 sqlmap获取webshell及提权常见命令 1. sqlmap常见获取webshell的相关命令 (1) MSSQL
阅读全文