摘要: SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注,所以有必要总结一下。 测试是否为布尔盲注: ht 阅读全文
posted @ 2017-04-22 21:45 cn_36 阅读(467) 评论(0) 推荐(0) 编辑
摘要: 1入侵事件晌应策略的建立 1.1响应行为的文档化 明确应急什划和响应策胳,应急什划中应包括了生异常事件(如系统瘫痪或涉密信息的失窃等)应急响应的基本步骤、基本处理方法和汇报流程。应制定能够确保应急计划和响应策略正确实施的规章制度。 1.2配置冗余策略的文档化 如果关键机器在入侵中被入侵。有备份设备就 阅读全文
posted @ 2017-04-22 20:12 cn_36 阅读(3835) 评论(0) 推荐(0) 编辑
摘要: 内网端口转发最常见的不外乎lcx与nc反弹了,好久不用快忘了,今天总结一下 一.使用lcx进行内网端口转发 Lcx.exe是一个端口转发工具,相当于把目标服务器A上的3389端口转发到具有外网ip地址的B机上(即我们自己的主机或是已经控制的主机),这样链接B机的3389端口就相当于链接A机的3389 阅读全文
posted @ 2017-04-22 19:10 cn_36 阅读(1784) 评论(0) 推荐(0) 编辑
摘要: 内网socks5代理我总结了一下,一共分linux和windows两种方式,其实除了用到的工具不一样,一个图形工具,一个命令行,其他大同小异 在总结代理之前还是再梳理一下正向代理和反向代理的区别 1.1 正向代理(Forward Proxy) Lhost--》proxy--》Rhost Lhost为 阅读全文
posted @ 2017-04-22 16:57 cn_36 阅读(12254) 评论(0) 推荐(0) 编辑
摘要: IPC$入侵常用命令 当然假设管理员账户名密码已经得到了net use \\ip\ipc$ "密码" /user:"用户名" ——密码和用户名如果没有空格也可以不加引号,另外\ipc$也可以不写,如下所示:net use \\ip 密码 /user:用户名sc \\ip config tlntsvr 阅读全文
posted @ 2017-04-17 19:53 cn_36 阅读(1093) 评论(0) 推荐(0) 编辑
摘要: 接着我上一篇绕waf文章,这篇主要总结一下利用mysql数据库的注释来绕过waf 首先介绍一下mysql数据库的注释符 在MySQL里,多行解释 是 /* */,这个是SQL的标准 但是MySQL扩张了解释 的功能比如注释/**/在起头的/*后头加了!变成了/*!*/ 我们叫它为内联注释 又比如我们 阅读全文
posted @ 2017-04-17 16:53 cn_36 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 前些天去听了从容大神的绕waf姿势分享,受益匪浅,看完以后总结一下 就先从最简单的绕过方法开始吧(这些方法可能现在已经不适用了,但还是整理一下,打牢基础) 从目前能找到的资料来看,我把这些绕过waf的技术分为9类,包含从初级到高级技巧 a) 大小写混合 b)替换关键字 c)使用编码 d)使用注释 e 阅读全文
posted @ 2017-04-17 16:32 cn_36 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 见好多招聘要求都包括top 10 ,今天就来总结一下,也为了自己加深记忆 TOP1-注入 简单来说,注入往往是应用程序缺少对输入进行安全型检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括sql注入,--os-shell,LDAP(轻量目录访问协 阅读全文
posted @ 2017-04-17 16:29 cn_36 阅读(24759) 评论(0) 推荐(3) 编辑