08 2020 档案

摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-31 16:36 皇帽讲绿帽带法技巧 阅读(498) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-28 16:48 皇帽讲绿帽带法技巧 阅读(1310) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-27 17:10 皇帽讲绿帽带法技巧 阅读(801) 评论(0) 推荐(0) 编辑
摘要:35. randomcomments.py脚本 在payload关键字中随机插入/**/,可以绕过关键字过滤,适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="rando 阅读全文
posted @ 2020-08-27 10:58 皇帽讲绿帽带法技巧 阅读(930) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-26 14:55 皇帽讲绿帽带法技巧 阅读(346) 评论(0) 推荐(0) 编辑
摘要:33. plus2fnconcat.py脚本 使用fn concat函数用来替代加号,适用于微软的数据库SQL Server 2008以上 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper= 阅读全文
posted @ 2020-08-26 10:11 皇帽讲绿帽带法技巧 阅读(199) 评论(0) 推荐(0) 编辑
摘要:31. percentage.py脚本 用百分号来绕过关键字过滤,具体的就是在每个关键字的字母前面加一个百分号 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="percentage.py 阅读全文
posted @ 2020-08-25 11:08 皇帽讲绿帽带法技巧 阅读(200) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-24 16:08 皇帽讲绿帽带法技巧 阅读(482) 评论(0) 推荐(0) 编辑
摘要:28. nonrecursivereplacement.py脚本 新版本sqlmap不存在 关键字双写,可用于关键字过滤,例如:union 处理后就是uniounionn s适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Le 阅读全文
posted @ 2020-08-24 13:30 皇帽讲绿帽带法技巧 阅读(438) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-21 17:50 皇帽讲绿帽带法技巧 阅读(459) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-21 10:54 皇帽讲绿帽带法技巧 阅读(418) 评论(0) 推荐(0) 编辑
摘要:26. modsecurityzeroversioned.py脚本 使用带有数字0的注释(/*!00000 */--) 包围整个完整的查询 适用于mysql数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --d 阅读全文
posted @ 2020-08-21 10:18 皇帽讲绿帽带法技巧 阅读(222) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-20 14:25 皇帽讲绿帽带法技巧 阅读(527) 评论(0) 推荐(0) 编辑
摘要:24. lowercase.py脚本 将攻击的payload从大写转换为小写,适用于所有的数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="lowercase.py" --prox 阅读全文
posted @ 2020-08-20 10:25 皇帽讲绿帽带法技巧 阅读(185) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-19 17:08 皇帽讲绿帽带法技巧 阅读(413) 评论(0) 推荐(0) 编辑
摘要:22. informationschemacomment.py脚本 通过在information_schema后面加上/**/用于绕过针对information_schema的情况 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/ 阅读全文
posted @ 2020-08-19 13:37 皇帽讲绿帽带法技巧 阅读(277) 评论(0) 推荐(0) 编辑
摘要:### [https://krober.biz/misc/reverse_shell.php](https://krober.biz/misc/reverse_shell.php) ### telnet to telnet 在目标系统生成一个转发shell,这个shell需要在攻击者本地监听两个端口 阅读全文
posted @ 2020-08-18 19:01 皇帽讲绿帽带法技巧 阅读(712) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-18 16:43 皇帽讲绿帽带法技巧 阅读(404) 评论(0) 推荐(0) 编辑
摘要:20. ifnull2casewhenisnull.py脚本 使用CASE WHEN ISNULL(1) THEN(2) ELSE(1) END 替换 IFNULL(1,2) 适用于mysql数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.12 阅读全文
posted @ 2020-08-18 11:42 皇帽讲绿帽带法技巧 阅读(209) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-17 17:51 皇帽讲绿帽带法技巧 阅读(712) 评论(0) 推荐(0) 编辑
摘要:18. halfversionedmorekeywords.py脚本 在每个关键字之前都加上Mysql注释,用于过滤了关键字的情况,这个适用于Mysql数据库<5.1版本 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 阅读全文
posted @ 2020-08-17 10:24 皇帽讲绿帽带法技巧 阅读(196) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载好加载到VMware里面去,我这里配置的网卡模式是仅主机模式,然后不知道是什么IP地址,我就使用Windows环境下的MAC地址扫描器扫描了一下发现了真是的IP地址,这里也 阅读全文
posted @ 2020-08-14 11:03 皇帽讲绿帽带法技巧 阅读(1312) 评论(0) 推荐(0) 编辑
摘要:16. escapequotes.py脚本 将单引号转换成\', 双引号就转换成\\" ,一般这种情况是用于过滤了单引号或者是双引号的情况下,适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs 阅读全文
posted @ 2020-08-13 11:14 皇帽讲绿帽带法技巧 阅读(188) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-08-12 12:25 皇帽讲绿帽带法技巧 阅读(643) 评论(0) 推荐(0) 编辑
摘要:14. concat2concatws.py脚本 表示使用concat_ws(mid(char(0),0,0),A,D) 替换为concat(A,D),只适用于mysql 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 阅读全文
posted @ 2020-08-12 09:44 皇帽讲绿帽带法技巧 阅读(274) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载好加载到VMware里面去,我这里配置的网卡模式是仅主机模式,然后不知道是什么IP地址,我就使用Windows环境下的MAC地址扫描器扫描了一下发现了真是的IP地址,这里也 阅读全文
posted @ 2020-08-11 13:45 皇帽讲绿帽带法技巧 阅读(463) 评论(0) 推荐(0) 编辑
摘要:12. commalessmid.py脚本 将payload中的逗号使用from for代替,用于过滤了逗号并且是两个参数的情况,MID(A,B,C) 替换为 MID(A FROM B FOR C),例如:mid(version(),1,1) 替换为mid(version() from 1 for 阅读全文
posted @ 2020-08-11 10:00 皇帽讲绿帽带法技巧 阅读(170) 评论(0) 推荐(0) 编辑
摘要:10. charunicodeescape.py脚本 对有效的payload使用unicode-escape进行转换,已经编码的不做处理,unicode-escape通常用来进行汉字的解码,使用decode('unicode-escape') 进行解码即可 ,适用于所有的数据库,但是ASP和ASP. 阅读全文
posted @ 2020-08-10 18:01 皇帽讲绿帽带法技巧 阅读(224) 评论(0) 推荐(0) 编辑
摘要:https://www.vulnhub.com/entry/readme-1,336/ 这个靶机网上的演示很少,发现了一个英文演示,写的很好,从大概介绍来看这个靶机是PWN类型的题目,目前不是擅长,所以就先记录下来 对应的Walkthrough地址:https://rastating.github. 阅读全文
posted @ 2020-08-10 15:31 皇帽讲绿帽带法技巧 阅读(377) 评论(0) 推荐(0) 编辑
摘要:8. charencode.py脚本 对所有的payload字符进行全部的url编码,已经编码的不处理,具体看如下演示 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="charencod 阅读全文
posted @ 2020-08-07 14:02 皇帽讲绿帽带法技巧 阅读(471) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机环境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- 192.168.5.128 扫描 阅读全文
posted @ 2020-08-07 13:27 皇帽讲绿帽带法技巧 阅读(1570) 评论(0) 推荐(0) 编辑
摘要:4. base64encode.py脚本给指定的payload全部字符进行base64编码,适用于所有数据库,这个很好理解,直接看演示 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="b 阅读全文
posted @ 2020-08-05 09:55 皇帽讲绿帽带法技巧 阅读(253) 评论(0) 推荐(0) 编辑
摘要:2. apostrophenullencode.py脚本使用非法的双字节unicode字符替换单引号字符,即 %00%27替换为单引号"'",例如payload是 "1 AND '1'='1" 经过此脚本操作变换为"1 AND %00%271%00%27=%00%271" 实战演示: 测试地址:py 阅读全文
posted @ 2020-08-04 15:11 皇帽讲绿帽带法技巧 阅读(294) 评论(0) 推荐(0) 编辑
摘要:7.7 sqlmap使用tamper绕过WAF 7.7.1 tamper简介 1. tamper简介sqlmap压缩包解压后根目录下有个tamper的文件夹,里面有58个python脚本,其中剔除__init__.py这个文件就含有57个脚本,这些脚本对应不同的绕过WAF的功能模块 2. tampe 阅读全文
posted @ 2020-08-03 15:35 皇帽讲绿帽带法技巧 阅读(569) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示