08 2020 档案
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:35. randomcomments.py脚本 在payload关键字中随机插入/**/,可以绕过关键字过滤,适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="rando
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:33. plus2fnconcat.py脚本 使用fn concat函数用来替代加号,适用于微软的数据库SQL Server 2008以上 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper=
阅读全文
摘要:31. percentage.py脚本 用百分号来绕过关键字过滤,具体的就是在每个关键字的字母前面加一个百分号 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="percentage.py
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:28. nonrecursivereplacement.py脚本 新版本sqlmap不存在 关键字双写,可用于关键字过滤,例如:union 处理后就是uniounionn s适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Le
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:26. modsecurityzeroversioned.py脚本 使用带有数字0的注释(/*!00000 */--) 包围整个完整的查询 适用于mysql数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --d
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:24. lowercase.py脚本 将攻击的payload从大写转换为小写,适用于所有的数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="lowercase.py" --prox
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:22. informationschemacomment.py脚本 通过在information_schema后面加上/**/用于绕过针对information_schema的情况 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/
阅读全文
摘要:### [https://krober.biz/misc/reverse_shell.php](https://krober.biz/misc/reverse_shell.php) ### telnet to telnet 在目标系统生成一个转发shell,这个shell需要在攻击者本地监听两个端口
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:20. ifnull2casewhenisnull.py脚本 使用CASE WHEN ISNULL(1) THEN(2) ELSE(1) END 替换 IFNULL(1,2) 适用于mysql数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.12
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:18. halfversionedmorekeywords.py脚本 在每个关键字之前都加上Mysql注释,用于过滤了关键字的情况,这个适用于Mysql数据库<5.1版本 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载好加载到VMware里面去,我这里配置的网卡模式是仅主机模式,然后不知道是什么IP地址,我就使用Windows环境下的MAC地址扫描器扫描了一下发现了真是的IP地址,这里也
阅读全文
摘要:16. escapequotes.py脚本 将单引号转换成\', 双引号就转换成\\" ,一般这种情况是用于过滤了单引号或者是双引号的情况下,适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:14. concat2concatws.py脚本 表示使用concat_ws(mid(char(0),0,0),A,D) 替换为concat(A,D),只适用于mysql 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载好加载到VMware里面去,我这里配置的网卡模式是仅主机模式,然后不知道是什么IP地址,我就使用Windows环境下的MAC地址扫描器扫描了一下发现了真是的IP地址,这里也
阅读全文
摘要:12. commalessmid.py脚本 将payload中的逗号使用from for代替,用于过滤了逗号并且是两个参数的情况,MID(A,B,C) 替换为 MID(A FROM B FOR C),例如:mid(version(),1,1) 替换为mid(version() from 1 for
阅读全文
摘要:10. charunicodeescape.py脚本 对有效的payload使用unicode-escape进行转换,已经编码的不做处理,unicode-escape通常用来进行汉字的解码,使用decode('unicode-escape') 进行解码即可 ,适用于所有的数据库,但是ASP和ASP.
阅读全文
摘要:https://www.vulnhub.com/entry/readme-1,336/ 这个靶机网上的演示很少,发现了一个英文演示,写的很好,从大概介绍来看这个靶机是PWN类型的题目,目前不是擅长,所以就先记录下来 对应的Walkthrough地址:https://rastating.github.
阅读全文
摘要:8. charencode.py脚本 对所有的payload字符进行全部的url编码,已经编码的不处理,具体看如下演示 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="charencod
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机环境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- 192.168.5.128 扫描
阅读全文
摘要:4. base64encode.py脚本给指定的payload全部字符进行base64编码,适用于所有数据库,这个很好理解,直接看演示 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="b
阅读全文
摘要:2. apostrophenullencode.py脚本使用非法的双字节unicode字符替换单引号字符,即 %00%27替换为单引号"'",例如payload是 "1 AND '1'='1" 经过此脚本操作变换为"1 AND %00%271%00%27=%00%271" 实战演示: 测试地址:py
阅读全文
摘要:7.7 sqlmap使用tamper绕过WAF 7.7.1 tamper简介 1. tamper简介sqlmap压缩包解压后根目录下有个tamper的文件夹,里面有58个python脚本,其中剔除__init__.py这个文件就含有57个脚本,这些脚本对应不同的绕过WAF的功能模块 2. tampe
阅读全文