摘要: (1) nmap --script=auth 192.168.137.* 负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令 (2)nmap --script=brute 192.168.137.* 提供暴力破解的方式 可对数据库,smb,snmp等进行简单密码的暴力猜解 (3)nma 阅读全文
posted @ 2015-11-19 17:21 blck 阅读(675) 评论(0) 推荐(0) 编辑
摘要: 最近在搞mysql的注入的时候自己记录一下,留个纪念,以后忘记了可以看看。 查询表 'and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 0,1-- 'and 1=2 union select 1,gro 阅读全文
posted @ 2015-11-19 17:09 blck 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击。 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一 阅读全文
posted @ 2015-11-19 10:37 blck 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 在登陆处修改username和password即可 其他不要动 版本 库 爆出表 updatexml(1,concat(0x5e24,(select table_name from information_schema.tables where table_schema='phpcms' limit 阅读全文
posted @ 2015-11-18 11:54 blck 阅读(927) 评论(0) 推荐(0) 编辑
摘要: 0x01 测试狗的特性安全狗一直我很早直前就想测试的,正好借这次机会。本地搭建好环境服务器:2003+apache+mysql+php+安全狗到网上看了一下资料,了解了狗不是在进SQL进行检测的, 就是一个正则匹配,那就不难绕了。写了个测试脚本,我们提交正常查询的时候安全狗就拦截了。 网上的方法好像 阅读全文
posted @ 2015-10-23 13:57 blck 阅读(2926) 评论(0) 推荐(0) 编辑