SQLmap 常用命令总结 一、SQLMap介绍1.SQLMap简介SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件,是一款自动进行SQL注入的非常好用的工具。2.SQLMap支持的数据库MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBMDB2、SQLite、F...
nmap常用命令脚本 (1):扫描目标时用到的相关参数-iL:从文件中导入目标主机或目标网段-IR:随机选择目标主机–exclude:后面跟的主机或网段不在扫描范围内–excludefile:导入文件中的主机或网段将不再扫描范围内(2):与主机发现有相关的参数-sL:List Scan(列表扫描),仅列举指定目标的IP,不进行主机发现-sn:Ping Scan,只进行主机发现,不进行端口扫描-Pn...
Nmap绕过防火墙 1.碎片化Nmap发送8个字节的数据包绕过防火墙/IDS/IPS。在防火墙配置不当的时候有用。nmap -f hostMTU,最大传输单元,它是碎片化的别名,我们可以指定它的大小(8的倍数)。nmap --mtu 16 host2.诱饵这种类型的扫描是非常隐蔽且无法察觉。目标由多个假冒或伪造IP地址进行扫描。这样防火墙就会认为攻击或扫描是通过多个资源或IP地址进行,于是就绕...
NMAP实战用法 Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。简要回顾Nmap简单的扫描方式:1 全面扫描:nmap-T4 -A targetip2 3 主机发现:nmap-T4 -sn targetip...
暴力破解 BurpsuitSniper(狙击手):一个字典,两个参数,先匹配第一项,再匹配第二项 batteringram(攻城锤):一个字典,两个参数,同用户使用同密码Pitchfork(干草叉):两个字典,两个参数,同行匹配,短的截至 Clusterbomb(集束炸弹):两个字典,两个参数,交叉匹配,所有可能hydra(九头蛇)hydra 192.168.1.12 rdp -L use...
lck端口转发 实验环境win2003 ip:192.168.189.141win10 ip:192.168.189.1当然前提要打开远程,关闭防火墙设备在03命令行上输入lcx.exe -slave 192.168.189.1 4444 127.0.0.1 3389内网主机的 3389 端口转发到具有公网ip主机的 4444 端口打开win10在命令行输入lcx.exe –listen 4444 5...
内网渗透思路 信息收集对服务器资产信息进行收集收集存活ip及其开放的端口服务等信息推荐工具:F-NAScangithub地址:https://github.com/ywolf/F-NAScan弱口令检测弱口令检测在这些服务器开放的端口服务中,主要服务由为系统服务、数据库服务、web服务。对常见的端口服务进行弱口令检测是非常有必要的。常见系统服务弱口令:1、IPC$、SSH、Telnet等弱口令,...
MS14-068漏洞复现 漏洞概述:该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后该域用户就可以控制整个域的所有机器了。影响版本:全部版本Windows服务器环境:域— abc.com 域控:win 2008 R2 192.168.113.111 域内主机:win 7 192.1...
常见web中间件及其漏洞概述 (一) IIS1、PUT漏洞IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。版本: IIS6.02、短文件名猜解3、远程代码执行4、解析漏洞(二) Apache1、解析漏洞2、目录遍历(三) Nginx1、文件解析2、目录遍历3、CRLF注入4、目录穿越(四)Tomcat1、远程代码执行2、war后门文件...
防火墙负载均衡waf识别 一、防火墙1.防火墙介绍防火墙(Firewall):防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。2.判断防火墙状态的方法通过检查回包,可能识别端口是否经过防火墙过滤(但是存在一定的误差)(1)...
SNMP SMB SMTP *SNMP(简单网络管理协议)1.SNMP介绍SNMP(Simple Network Management Protocol)简单网络管理协议。SNMP中包含两个Community Strings,一个可读(public),一个可写(private),可以进行信息查询或者重新配置。SNMP系统的内部信息都是可以通过SNMP进行监控的,SNMP特定的服务都有特定的编号,比如查CPU、内存等等,每...
端口服务扫描 服务扫描简介在进行渗透测试的时候,首先要收集信息,可以进行端口扫描,但是不能单纯的以端口来辨别服务,因为管理员为了安全起见,会将一些服务的端口进行修改,这样可以提高安全性,因此有必要对服务进行扫描。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。因此很多渗透测试人员在确定了开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常...
僵尸扫描 一、僵尸扫描介绍1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人发现。2.僵尸主机的要求:长期闲置并且连接互联网。并且ID值是连续的。3.僵尸扫描原理概括1.扫描者向僵尸主机发送SYN/ACK2.僵尸主机向扫描者发送RST,ipID=X3.扫描...
渗透测试--主动信息收集 **主动信息收集的简介**1.主动信息收集的特点(1):直接与目标主机进行交互通信(2):无法避免在目标主机上留下痕迹2.解决方法(1):使用受控的第三方电脑(代理或者已经被控制的主机)进行探测(2):做好被封杀的准备(3):使用噪声迷惑目标,淹没真实的探测流量3.扫描方法及作用(1):通过发送不通的数据包,根据返回的结果判断目标主机状态(2):通过发送的数据包来识别存活的...
渗透测试--被动信息收集 1.被动信息收集概念:被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动信息收集不会在日志中留下痕迹。2.被动信息收集内容:IP地址、域名信息、邮件地址、文档图片数据、公司地址、公司组织架构、联系电话/传真号码、人员姓名/职务、目标系统使用的技术架构、公开的商业信息等。3.被动信息收集的信息用途:(1):用信息描述目标(2):发现主机...
XXE(xml外部实体攻击) 1、概念XXE(XML External Entity)是指xml外部实体攻击漏洞。XML外部实体攻击是针对解析XML输入的应用程序的一种攻击。当包含对外部实体的引用的XML输入被弱配置XML解析器处理时,就会发生这种攻击。这种攻击通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。(简单来说,XXE就是XML外部实体注入。当应用程序允许引用外部实体时,通过构...
DVWA之命令注入漏洞 命令注入1.Windows:(WinServer2003–192.168.31.2的dvwa:A;B 先A后BA&B AB无制约关系A|B 显示B的执行结果A&&B A成功执行BA||B A失败执行B低安全级别:看源码(windows系统默认发四个包,Linux系统默认是一直发包,所以得-c 4)127.0.0.1&&dir(...
DVWA之文件包含与漏洞 文件包含与漏洞:相同的函数写入文件,需要调用函数时直接调用文件,开发人员会将包含的文件设置为变量,从而导致客户端可以恶意调用文件,造成文件包含漏洞.PHP文件包含函数:require():找不到文件,报错,停止运行脚本include():找不到文件,报错,不停止运行脚本’require_once():类似require,重复调用文件只调用一次Include_once():类似includ...
SSRF(服务端请求伪造) SSRF (Server-side Request Forge, 服务端请求伪造)1、概念:它是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。漏洞产生由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制。比如从指定URL地址获取...
DVWA-XSS(存储型) 一.存储型XSS存储型XSS攻击原理图:(一)LOW1.从代码可以看到,没有防御XSS漏洞,只防御了SQL注入漏洞尝试一般的XSS攻击在message栏中测试:<script>alert(‘x’)</script><body οnlοad=alert(‘xss’)><a href=http://www.baidu.com>...