渗透测试学习
文章平均质量分 68
山川绿水
心若有所向,何惧道阻且长
展开
-
Sqlmap注入参数
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。尽管如此,还是有报告的案例(例如。的旧版本)由于数据检索本身的问题(例如没有返回值)需要关闭这种机制(使用此开关)。这里的版本号是可选择的,知道版本好的话,可以直接添加,不知道版本号的话也不影响。使用一种机制,在这种机制中,所有条目都被转换成字符串类型,并在。还是比较智能的,故意误导它,它也能正确识别,嘎嘎好用。原创 2024-01-11 11:36:47 · 1333 阅读 · 4 评论 -
sqlmap性能优化
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。的请求方式降低了请求包长度,响应包的长度也减少了,大大的增加了探测的速度。查看数据包的情况,可以看到在默认情况下,使用的是一边请求,一边接收数据。如果服务器承受能力不好的话,很可能造成宕机的严重后果,谨慎使用。中的预测输出,在推理算法中用于检索值字符的顺序统计预测。没有对比就没有伤害,通过建立空连接,可以看到,原创 2024-01-09 11:03:01 · 1265 阅读 · 2 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。服务器需要适当的客户端证书和用于身份验证的私钥时,应该使用此选项。(未授权)的站点,而想忽略它并在不提供适当凭证的情况下继续测试,那么可以使用。有效负载不一定返回输出,因此可能会向应用程序会话管理或检查技术发出信号。有时,如果执行了一定数量的不成功请求,则在此期间的。这里需要修改一下设置的参数,使用以下参数即可探测。原创 2024-01-09 09:42:02 · 640 阅读 · 0 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。这里的超时,可以理解为页面响应的时间,但我们设置了超时之后,可以有效避免。保存,需要注意的是保存的位置,要自己能找到,笔者为了寻找,直接保存在桌面。时间盲注的误报,很多时候,因为网络延时的原因导致时间盲注的误报。尝试当我们不设置此参数时,看看是个什么情况,可以看到是随机的。此时,正常抓包,放包尝试,双击打开查看我们的日志。原创 2024-01-08 12:33:05 · 625 阅读 · 0 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。sqlmap -u IP地址 --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 --time-sec 10。为了避免这样的情况发生,可以在探测设置。利用tor服务器的ip时刻变换的特性,避免注入时候被目标服务封IP。然后进行测试,因为这里随便找了的代理地址,故没有成功。原创 2024-01-05 10:05:39 · 1485 阅读 · 1 评论 -
红日靶场复现1
PS:本片文章仅供学习研究网络安全使用,禁止对未授权的对象,系统,单位进行非法操作,该文章搭建在自己的本地,使用本篇文章中的方法从事非法活动的,与作者无关。今日1024祝大家程序人节日快乐,在新的一年里技术更上一层楼🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉。,这里就不在赘述😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊。信息,发现是存在双网卡的,这里可以判断是存在域的,所以这里先来抓取密码。,因为内网里的两台目标靶机是不出网的,因此需要将。原创 2023-10-24 19:39:32 · 335 阅读 · 0 评论 -
log4j复现之CVE-2017-5645
由于网络原因,直接到官网去下,得到的压缩文件,然后对其解压即可。可以看得到已成功执行。反弹shell也能回来。原创 2023-07-14 13:50:21 · 1246 阅读 · 0 评论 -
vulnhub之lazysyadmin
注意url使用的是单引号('),使用双引号会报错。通过读取配置文件,获取用户名和免密。通过这个用户名和密码可以登录。1.对80端口进行目录扫描。发现没有密码可以直接登录。端口是开放的,测试一下。查看一下本地IP地址。原创 2023-04-26 11:08:46 · 568 阅读 · 0 评论 -
vulnhub之AI-Web-1.0
linux。原创 2023-04-27 09:00:01 · 601 阅读 · 1 评论 -
域环境搭建
11.确认---------->勾选(如果需要,自动重新启动目标服务器)--------->在弹出的对话框中,选择是。4.服务器选择------------->从服务器池中选择服务器----------->下一步。3.进入之后,找到本地用户和组---------------->用户----------->选项------->这里会出现警告不用管------>下一步。3.部署配置--------->添加新林------->10.DNS服务器-------------->下一步。原创 2023-01-23 23:21:07 · 1403 阅读 · 0 评论 -
SQLmap参数设置之二——1.sqlmap设置user-agent;2.sqlmap设置host头;3.sqlmap设置referer头;4.sqlmap设置其他的HTTP头
我们在渗透测试的过程中,很容易被服务器识别出来,他们正在被使用sqlmap扫描,造成我们被溯源或发现。然而,通过提供自定义用户代理选项的参数,可以使用选项。默认情况下,从提供的目标URL解析HTTP主机头。直接使用bp进行抓包,获取信息。通过上图我所测试的流量分析中可以看出来,确实在请求的过程中,使用的。注入,这感觉即熟悉又陌生,话不多说,直接开整😁😁😁。值,如果不是一个合法的值就会中断连接,同时。上也有相应的靶场,可供大家使用。查看sqlmap的详细参数的使用。抓取的流量可以看出来,请求头。原创 2022-12-15 16:13:44 · 1445 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag
1.通过修改cookie绕过身份认证机制;2.通过查看PHP的版本,查看漏洞利用点;3.is_number()函数和strcmp()函数的利用。原创 2022-11-06 21:39:08 · 1805 阅读 · 2 评论 -
Buuctf——[RCTF2015]EasySQL
1.当空格被过滤时,使用括号绕过()2.当and被过滤时,使用||过滤3.当被过滤时,使用reverse绕过——相当于把字符串反过来打印出来4.报错注入用法5.二次注入。原创 2022-09-18 18:54:21 · 1063 阅读 · 0 评论 -
sqlmap获取目标
从文本文件中读取Http请求作为Sql注入探测的目标。从sitemap.xml站点地图文件中读取目标探测。从多行文本格式文件读取多个目标,对多个目标进行探测。sqlmap支持直连数据库,通过以下命令来直连。从配置文件sqlmap.conf中读取目标探测。sqlmap直接对单一URL探测,参数使用。种注入的方式,web服务器的操作系统是。支持从不同类型的文件中读取目标进行。通过探测可以知道,此处的。:表示数据库的用户名。原创 2022-08-24 23:05:54 · 1272 阅读 · 0 评论 -
ctfhub git log泄露
ctfhub Git LOG泄露一、解题思路1.使用目录扫描工具,获得.git泄露,因为目录扫描比较简单,这里不再赘述;2.工欲善其事,必先利其器;下载GitHack工具下载链接如下所示:https://github.com/BugScanTeam/GitHack3.进入到链接后,code--->Download Zip将下载的压缩包解压4.进入到文件夹目录5.直接使用cmd进入到当前的目录下,执行Python文件python2 GitHack.py http://challe原创 2022-05-01 08:00:00 · 947 阅读 · 0 评论 -
phpstudy的安装及pikachu渗透平台的搭建
phpstudy的安装及pikachu渗透平台的搭建一、phpstudy的安装1.phpstudy的下载官网下载链接如下:https://www.xp.cn/download.html2.进入到如上图所示的界面,直接下载即可。因为我的本机是Windows环境,所以就下载了Window版,如果你的操作系统版本是linux或者其他版本的,可以自由选择。3.选择适合自己电脑的版本,下载即可4.下载下来的phpstudy是个压缩包文件,我们将其解压运行安装文件,默认情况下会安装在D:\phpst原创 2022-03-10 20:49:53 · 2279 阅读 · 17 评论 -
Try hack me——永恒之蓝——ms17-010
Try hack me——永恒之蓝1.开启靶场2.开启完成后,可以在右边进行测试,由于平台是外国人开发的,可以借助翻译软件进行翻译(如:有道词典)一、Recon模块1.根据提示回答问题,使用nmap扫描2.我们直接使用nmap对靶机进行扫描nmap -A -v 10.10.240.1213.通过扫描,可以知道目标靶机,开放了135,139,445,3389,49152,49153,49154,49158,49160等多个端口4.可以回答第二个问题How many ports原创 2022-01-08 13:26:43 · 5349 阅读 · 2 评论 -
BUUCTF | [GXYCTF2019]BabySQli
BUUCTF | [GXYCTF2019]BabySQli一、必备基础知识当=号被过滤了使用like,rlike绕过当or被过滤了使用大小写绕过,双写绕过,&&绕过二、实战化渗透[GXYCTF2019]BabySQli因为本道题目的请求方式是POST,直接上手抓包,便于我们方便测试1.使用1'#进行简单的测试,报错2....原创 2021-12-25 16:08:01 · 2495 阅读 · 0 评论 -
MySQL注入 | updatexml和extractvalue函数
SQL注入 | updatexml | extractvalue函数一、自己搭建数据库及其内容1.本地phpstudy打开phpmyAdmin2.登录本机数据库的用户名及密码,并执行3.点击数据库,输入我们想创建的库名(如:test123),点击创建4.如下图所示,及数据库创建成功5.进入到test123这个数据库中6.点击创建数据表7.输入数据表名,字段不够用的话,自行增加即可,此处表中设置了三个字段分别是id,name,password类型这里可以根据自己的需要进行设置,此处原创 2021-12-21 19:41:56 · 2646 阅读 · 0 评论 -
SQL注入 | 二次注入
SQL注入 | 二次注入1.二次注入介绍update 表名 set 字段名修改的内容 where 限制条件用户注册或修改密码,我们在用户浏览器向网站服务器发送请求,其中网站服务器与数据库进行交互2.二次注入代码分析3.二次注入利用4.二次注入危害...原创 2021-12-21 10:55:32 · 699 阅读 · 0 评论 -
安鸾渗透实战平台|宽字符注入
安鸾渗透实战平台|宽字符注入一、渗透靶场地址http://www.whalwl.work:8011二、渗透实战1.先使用1'进行测试,发现被斜杆转义2.根据题目提示,直接上手宽字节注入,可以成功?id=1%df'--+3.测试or,and,==是否被过滤?id=1%df' or 1=1--+4.判断列?id=1%df' order by 1,2,3,4,5,6--+5.发现有5列,判断注入点?id=0%df' union select 1,2,3,4,5--+6.原创 2021-12-17 20:38:10 · 2846 阅读 · 0 评论 -
SQL注入 | 宽字节注入2
SQL注入 | 宽字节注入21.宽字节注入基础最常使用的宽字节注入是利用%df,其实我们只要第一个ASCII码大于128就可以了,比如ASCII码为129的就可以,但是我们怎么将他转换为URL编码呢,其实很简单,我们先将129(十进制)转换为十六进制,为0x81,如图所示,然后在十六进制前面加%即可,即为%81GBK首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F)2.宽字节注入代码分析mysql_real_escape_string()和addslashes()功能类似原创 2021-12-11 16:17:58 · 1596 阅读 · 0 评论 -
MySQL 宽字节注入
MySQL 宽字节注入1.宽字节诸如基础GBK占用两字节ASCII占用一字节PHP中编码为GBK,函数执行添加的是ASCII编码,MySQL默认字符集是GBK等宽字节字符集。%DF':会被PHP当中的addslashes函数转义为"%DF","“既URL里的“%5C”,那也就是说,“%DF”会被转成“%DF%5C%27”倘若网站的字符集是GBK,MySQL使用的编码也是GBK的话,就会认为“%DF%5C%27”是一个宽字节。也就是”運'"URL在线解密工具链接:http://tool.chin原创 2021-12-11 12:23:50 · 847 阅读 · 0 评论 -
MySQL注入 [极客大挑战 2019]HardSQL
MySQL注入 [极客大挑战 2019]HardSQL一、必备基础知识当#号被过滤了使用%23,--+绕过当空格被过滤了使用括号,/**/绕过二、实战化渗透[极客大挑战 2019]HardSQL1.使用1'进行简单的测试,报错原创 2021-12-15 07:30:00 · 398 阅读 · 0 评论 -
SQL注入 union和select替换为空绕过
SQL注入 union和select替换为空绕过1.基础知识介绍1.MySQL中的大小写不敏感,大写与小写一样。用于绕过过滤的黑名单。2.MySQL中的十六进制与URL编码3.符号与关键字替换 and----&&、or----||4.空格使用%20表示、%0a换行、%09tab键2.去除(union)的代码分析preg_replace函数preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个原创 2021-12-13 07:30:00 · 1341 阅读 · 0 评论 -
SQL注入 空格转换为空绕过
SQL注入 空格转换为空绕过一、基础知识1.preg_replace函数preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个正则表达式的搜索和替换。$pattern:要搜索的模式,可以是字符串或一个字符串数组$replacement:用于替换的字符串或字符串组。$subject:要搜索替换的目标字符串或字符串数组function blacklist($id){ $id= preg_replace('/or/原创 2021-12-09 20:56:49 · 1542 阅读 · 0 评论 -
SQL注入 绕过and和or过滤
SQL注入 绕过and和or过滤1.基础知识介绍1.MySQL中的大小写不敏感,大写与小写一样。2.MySQL中的十六进制与URL编码3.符号和关键字替换and – &&、or–||4.内联注释与多行注释/*! 内联注释*//*多行注释*/2.去除and和or的代码分析3.绕过去除and和or的SQL注入1.大小写变形,Or,OR,oR,OR,And,ANd,aND等 代码中大小写不敏感都被剔除2.在这两个敏感词汇中添加注释,例如:a/**/nd 双写绕过 oorr原创 2021-12-09 13:38:06 · 3321 阅读 · 2 评论 -
MySQL注入 绕过去除注释符
MySQL注入 绕过去除注释符1.MySQL中的注释符注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用,但是注释掉的内容不会被执行。MySQL中的注释符:1.单行注释:--+或--空格或#2.对行注释:/*多行注释内容*/对于正常的SQL语句中,注释符起到说明作用的功能。但是对于在利用SQL注入漏洞过程中,注释符起到闭合单引号、多引号、双引号、单括号、多括号的功能。2.去除注释符的代码分析preg_replace(mixed $pattern,mixed $replacemen原创 2021-12-08 16:04:04 · 2364 阅读 · 0 评论 -
MySQL Cookie Base64注入
Cookie Base64注入1.Base64介绍Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。Base64是网络上最常见的用于8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。将原始内容转换为二进制,从左到右一次取6位,然后在最高位补两位0,形成新的内容。编码规则:(1)把3个字符变成4个字符。(2)每76个字符加一个换行符。(3)最后的结束符也要处理。2.Cookie Base64注入代码分析base64_原创 2021-12-08 13:56:57 · 2496 阅读 · 0 评论 -
MySQL cookie注入
MySQL cookie注入1.cookie介绍服务器可以利用cookie包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。cookie最典型的应用是判定注册用户是否已经登录网站。用户可能会在一段时间内在同一网站的不同页面中选择不同的商品吗,这些信息都会写cookie,以便在最后付款时提取信息。我们按下F12,选择控制台,在命令行中输入document.cookie,回车即可得到我们本地的cookie2.cookie注入代码分析代码中使用cookie传递参数,但是没有对原创 2021-12-08 10:33:32 · 1868 阅读 · 0 评论 -
POST Update语句注入
POST Update语句注入1.MySQL update介绍update语句可以用来修改表中的数据,简单来说基本的使用形式为:update 表名 set 列名称=新值 where 更新条件;UPDATE table_name SET field1 = new-value1,field2=new-value2[WHERE Clause]我们在MySQL命令行中展示,我们以id=8,username=admin,password=admin为例执行更新语句update users set p原创 2021-12-08 09:04:51 · 1011 阅读 · 0 评论 -
HTTP头中的SQL注入
HTTP头中的SQL注入1.HTTP头中的注入介绍在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交的参数都会被代码中的某些措施进行过滤。过滤掉用户直接提交的参数,但是对于HTTP头中提交的内容很有可能就没有进行过滤。例如HTTP头中的User-Agent、Referer、Cookies等。2.HTTP User-Agent注入就拿Sqli-Lab-Less18这里的User-Agent是可控的,因此存在HTTP User-Agent注入INSERT INT原创 2021-12-07 15:39:34 · 13809 阅读 · 6 评论 -
SQL | POST基于时间与布尔盲注
SQL | POST基于时间与布尔盲注1.HTTP POST介绍POST发送数据给服务器处理,数据包含在HTTP信息正文中POST请求会指向资源提交数据,请求服务器进行处理,如:表单数据提交、文件上传等,请求数据会被包含在请求体中。POST方法可能创建新的资源或修改现有资源。使用POST方法时,查询字符串在POST信息中单独存在,和HTTP请求一起发送到服务器2.POST基于时间的盲注3.POST基于布尔的盲注4.sqlmap安全测试...原创 2021-12-06 18:52:34 · 1400 阅读 · 0 评论 -
SQL注入绕过技术
SQL注入绕过技术原创 2021-12-05 16:07:27 · 442 阅读 · 0 评论 -
SQL | GET报错注入
SQL | GET报错注入1.报错注入介绍2.GET单引号报错注入3.GET双引号报错注入4.Sqlmap安全测试原创 2021-12-05 13:35:49 · 803 阅读 · 0 评论 -
安鸾渗透实战平台|SQL数字型GET注入02
安鸾渗透实战平台|SQL数字型GET注入02一、渗透靶场地址http://whalwl.work:8034/二、渗透实战1.开始以为渗透后台,避免采坑admin' or 1=1 #123直接就进入后台啦2.实战开始,在搜索中输入1',报错1'3.当我们在后面加个#时,正常回显1'#4.判断or,and,空格或等号是否被过滤1' or 1=1#1' and 1=1#根据报错信息,发现过滤了等号,使用like绕过1' or 1 like 1#1' a原创 2021-12-04 16:35:13 · 1463 阅读 · 0 评论 -
MySQL|POST基于错误的注入
sql-labs()漏洞分析原创 2021-11-30 17:03:50 · 1539 阅读 · 0 评论 -
Mysql注入读写文件
1.Mysql注入读文件MySQL数据库在渗透测试过程中能够使用的功能还是比较多的,除了读取数据之外,还可以进行对文件进行读写(但前提是权限足够)。读取前提:1.用户权限足够高,尽量具有root权限。2.secure_file_priv不为NULL。修改mysql.ini的配置可以看到里面secure_file_priv =的配置语句,如果没有的看到配置文件的话,需要添加上2.Mysql注入写文件3.写入Webshell4.Sqlmap安全测试...原创 2021-11-30 15:16:44 · 3348 阅读 · 2 评论 -
Ubuntu安装sqlmap
Ubuntu安装sqlmap1.首先登录Ubuntu系统中,使用su然后切换成root用户,输入密码(自己设置的密码)2.然后进入到opt目录下cd /opt/3.安装gitapt-get install git4.克隆sqlmapgit clone git://github.com/sqlmapproject/sqlmap.git5.测试sqlmap是否正常工作 cd sqlmap/ ./sqlmap.py -h因为我没有安装python环境,所以会报错,如果你安装原创 2021-11-29 20:48:02 · 3705 阅读 · 0 评论 -
Ubuntu 安装msfconsole
Ubuntu 安装msfconsole1.进入到opt目录下cd /opt/2.下载安装文件 msfupdate.erbsudo wget https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb3.将文件msfupdate.erb重命名为msfinstall,并且赋予755权限,安装msfsu原创 2021-11-25 20:09:59 · 2997 阅读 · 0 评论