自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 Boolean盲注

Boolean注入有些情况下,开发人员屏蔽了报错信息,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,称为盲注。 盲注根据展现方式,分为boolean型盲注和时间型盲注。Boolean是基于真假的判断(true or false); 不管输入什么,结果都只返回真或假两种情况; 通过and 1=1和and 1=2可以发现注入点。Boolean型盲注的关键在于通过表达式结果与已知值进行比对,根据比对结果 判断正确与否。Boolean型盲注的判断方式通过长度判断length():lengt

2020-05-20 00:19:28 1041

原创 SQL时间盲注

时间盲注时间盲注代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,语句执行后也不提示真假,我们不能通过页面的内容来判断。这里我们可以通过构造语句,通过页面响应的时长,来判断信息,这既是时间盲注时间盲注常用函数left(m,n) --从左向右截取字符串m返回其前n位substr(m,1,1) --取字符串m的左边第一位起,1字长的字符串ascii(m) --返回字符m的ASCII码if(str1,str2,str3)--如果str1正确就执行str2,否则执行str3sleep

2020-05-20 00:13:02 1124

原创 Union注入攻击

Union联合查询Union联合、合并:将多条查询语句的结果合并成一个结果,union 注入攻击为一种手工测试。Union联合注入思路A:判断是否存在注入点http://127.0.0.1/web/sql/union.php?id=11' 异常1 and 1=1 返回结果和id=1一样1 and 1=2 异常从而则一定存在SQL注入漏洞B:order by 1-99 语句来查询该数据表的字段数量Id=1 order by 1-99 来判断字段数C:利用获得的列数使用联合查询,unio

2020-05-19 23:21:28 655

原创 SQL注入探测方法

sql注入漏洞攻击流程1、探测方法一般来说,SQL注入一般存在于形如:http://xxx.xxx.xxx/abc.asp?id=XX等带有参数的 ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页并且该网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,没有进行必要的字符过滤,存在SQL注入的可能性就非常大。在探测过程中,需要分析服务器返回的详细错误信息。在默认情况下,浏览

2020-05-19 23:15:06 2732

原创 SQL注入相关基础知识

1、information_schema在MySQL5.0版本之后,默认在数据库中存放一个"information_schema"的数据库,在该库中,需要记住三个表名:Schemata表:存储所有数据库的库名(schema_name)Tables表:存储库名(table_schema)和表名(table_name)Columns表:存储库名(table_schema)、表名(table_name)、字段名(columns_name)2、数据库结构数据库(database)——数据表(table)

2020-05-19 22:19:58 130

转载 sql报错注入:extractvalue、updatexml报错原理

报错注入:extractvalue、updatexml报错原理MySQL 5.1.5版本中添加了对XML文档进行查询和修改的两个函数:extractvalue、updatexml名称描述ExtractValue()使用XPath表示法从XML字符串中提取值UpdateXML()返回替换的XML片段通过这两个函数可以完成报错注入一、extractvalue函数ExtractValue(xml_frag, xpath_expr)ExtractValue()接受两个

2020-05-18 15:16:51 449

原创 sql注入之——sqlmap教程

一、指定注入点-u:指定注入点url需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch二、暴库一条命令即可曝出该sqlserver中所有数据库名称,命令如下:C:\Python27\sqlmap>python sqlmap.py -u "http://

2020-05-16 20:34:35 365

原创 信息收集之——旁站、C段

旁站和C段扫描1.旁站的概念​ 旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!2.C段C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255

2020-05-13 21:07:32 15162 1

原创 信息收集之——整站分析

整站分析一、服务器类型(Linux/Windows)服务器信息包括服务器用的操作系统:Linux 还是 Windows 。现在企业网站服务器的操作系统有百分之九十以上用的是Linux操作系统。知道了服务器的操作系统之后,还需要知道操作系统使用的具体版本。因为很多低版本的操作系统都存在已知的漏洞。1.判断是Linux还是Windows最简单就是通过ping来探测,Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。2.Windo

2020-05-13 20:59:44 726

原创 信息收集之——CDN(内容分发网络)

真实IP地址查询在渗透测试过程中,目标服务器可能只有一个域名,那么如何通过这个域名来确定目标服务器的真实IP对渗透测试来说就很重要。如果目标服务器不存在CDN可以同通过以下地址进行查询,也可以通过nslookup等获取IP及域名信息。http://www.ip138.com/假如目标存在CDN服务器呢?我们需要找到目标真实的服务器的IP。1.什么是CDNCDN就是内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。说的简单点,就是一组在不同运营商之间的对接节点上的高速缓存

2020-05-13 20:50:53 561

原创 信息收集之——CMS指纹识别

第十二讲:指纹识别​ 指纹由于其终身不变性、唯一性和方便性,几乎成为生物特征的代名词。这里所指的是网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。​ 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。​ CMS(Content Management System)又称整站系统或文章系统。在2004年以前,如果想要进行网站内容管理,基本上都靠手工维护,但在信息爆炸的时代,完全靠人维护相当困

2020-05-13 20:40:44 2481

原创 信息收集之——子域信息

收集子域信息​ 子域名也就是二级域名,是指顶级域名的域名。假设我们的目标网络规模比较大,直接从主域入手显然不明智,因为对于这种规模的目标,一般其主域都是重点防护的区域,所以不如选择进入目标的某个子域,然后再想办法迂回接近正真的目标,这无疑是一个比较好的选择。1.子域名检测工具Layer子域名挖掘机,K8,wydomain,Sublist3r,dnsmaper,subDomainsBrute,Maltego CE2.在线子域爆破子域名爆破网站https://phpinfo.me/domainIp反

2020-05-13 20:39:20 1144

原创 信息收集之——Shodan

在windows系统上访问Shodan链接:https://www.shodan.io/Shodan工作原理那么 Shodan 是怎么工作的呢?Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 Shodan 就能得知网络中哪一种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登录的 FTP 服务器,或者哪个ip对应的主机是哪种设备。Shodan的使用使用搜索过滤hostname:搜索指定的主机或域名,例如 hostname:“google”p

2020-05-13 20:11:12 361

原创 信息收集之——FOFA网站常用搜索语法

FOFA: 官网:https://fofa.so/ 官方文档:https://fofa.so/help1、title="后台管理" 搜索页面标题中含有“后台管理”关键词的网站和IP2、header="thinkphp" 搜索HTTP响应头中含有“thinkphp”关键词的网站和IP3、body="管理后台" 搜索html正文中含有“管理后台”关键词的网站和IP4、body="Welcome to Burp Suite" 搜索公网上的BurpSuite代理5、domain="itellyou.cn"

2020-05-13 19:30:02 10973 4

原创 远程操作mysql

一、登录数据库mysql -u root -p二、连接服务器后,操作mysql系统数据库use mysql;三、查看用户表select User,authentication_string,Host from user四、新增用户GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '123456' 这里的123456为你给新增权限用户设置的密码,%代表所有主机,也可以具体到你的主机ip地址 flush privilege

2020-05-12 22:25:02 121

原创 渗透测试之——google语法

Google Hacking轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息基本搜索字符注释and逻辑与or逻辑或-逻辑非* ?通配符字符注释intext寻找正文中含有关键字的网页intitle寻找标题中含有关键字的网页allinti

2020-05-12 20:15:01 2835

原创 渗透测试之——基本信息收集

1 信息收集进行渗透测试之前,最重要的一步就是信息收集。在这个阶段,我们要尽可能地收集目标的信息。所谓“知己知彼,百战不殆”,我们越了解测试目标,测试的工作就越容易。测试:白盒、灰盒、黑盒等测试2 收集方式信息收集的方式可以分为两种:主动信息收集和被动信息收集。主动信息收集:通过直接访问、扫描网站,这种流量将流经网站如AWVS、Nessus、OpenVAS、Burpsuite、OWASP ZAP。特点:效率高、缺点:容易误报,容易被发现被动信息收集:利用第三方的服务对目标进行访问了解,比

2020-05-12 18:17:32 573

原创 渗透测试相关名词解析

1 一些前置知识(包含但不限于)脚本(asp、php、jsp、aspx)html(css、js、html)HTTP协议CMS(B/S)2 肉鸡被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。3 抓鸡利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。4 Webshell通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。5 漏洞硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡

2020-05-12 18:04:37 280

原创 KALI系统及软件包更新

1.更新的软件包列表信息# apt-get update2.软件包升级# apt-get upgrade3.删除下载更新包# apt-get clean4.重启系统生效# rebootapt-get update:是更新源列表的命令,如果您修改源列表或者想要进行同步刷新或添加新的源,那么您应该执行上面的命令。apt-get upgrade:命令将尝试下载在apt服务器上具有更新的所有软件包,然后尝试按下“y”时安装它们,这就像系统升级到新包。apt-get dist-upgrade:此命

2020-05-12 17:58:50 1379

原创 渗透测试流程详解

渗透测试与入侵的区别:渗透测试:出于保护系统的目的,更全面地找出务器的安全隐患。入侵:不择手段地(甚至是具有破坏性的)拿到系统权限。1 明确目标确定范围:测试目标的范围,ip,域名,内外网。确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。(立体全方位)根据需求和自己技术能力来确定能不能做,能做多少。2 信息收集方式:主动扫描,开放搜索等开放搜索:利用搜索引擎获

2020-05-12 17:48:36 826

原创 Kali网络及更新源设置

1.VM网络连接方式 VM(Vmware Workstation)虚拟机的三种网络连接模式 虚拟机中主要可选的三种网络连接模式(还有零外两种自定义和LAN区段暂且不谈)分别为: ①、桥接模式(B):直接连接物理网络 也就是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通 过主机中的物理网络适配器直接访问到外部网络。简而言之,这就好像在局域网中添加了一台新的、独 立的计算机一样。因此,虚拟机也会占用局域网中的一个IP地址,并且可以和其他终端进..

2020-05-12 17:35:14 710

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除