笔记
m__ing
这个作者很懒,什么都没留下…
展开
-
ATT&CK实战系列——红队实战(一)完整版
前言:今天有大佬位推荐了这个靶场,然后就去了解了一下非常贴近实战,下载开干!靶场的描述:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长拓扑图如下所示:这里的攻击机使用的kali,web服务器用的是win7,域成员分别是windows2003、windows2008。(你可能要问win7怎么做web服务器啊?我们用phpstudy集成环境鸭!原创 2020-08-05 18:35:11 · 3807 阅读 · 3 评论 -
sqli-labs-master第25、25a关
第25关http://192.168.89.139/sqli-labs-master/Less-25/我们看到提示:过滤‘or’和‘and’。为了进一步确认看下源代码确实是这样,我们想一下还有哪些逻辑运算符:那就直接改为|| &&利用http://192.168.89.139/sqli-labs-master/Less-25/?id=1%27%20||%201=1%20%23剩下的注入方式都和以前同样,就不测试了…第25a关这关和二十五关一样,这是过滤了注释符和or原创 2020-05-17 15:29:13 · 757 阅读 · 1 评论 -
sqli-labs-master第24关
前言:前面我们遇到了各式各样的sqlmap注入,我们接下来看看有什么牛鬼蛇神第24关http://192.168.89.139/sqli-labs-master/Less-24/看到提示我们“请登录以继续”我们用正常的admin登录,提示我们可以更改密码。此例子中我们的步骤是注册一个admin’#的账号,接下来登录该帐号后进行修改密码。此时修改的就是admin的密码。但是我的脑子一片浆糊,我们在整理下思路本关为二次排序注入二次排序注入也成为存储型的注入,就是将可能导致sql注入的字符先存原创 2020-05-17 15:00:14 · 1257 阅读 · 0 评论 -
sqli-labs-master第23关
前言:从一开始我们是GET-----POST的路线来研究sql注入,这关我们在从头早来研究GET请求方式。http://192.168.89.139/sqli-labs-master/Less-23/我看到这个页面很是熟悉,提示我们输入id值作为参考。我们加个’试一下再来利用and来测试下,加入注释符#,编码成%23同样的报错我们感到很好奇,还是看下原本代码对注释符等都进行了过滤突然一懵,我查阅了一些资料,只能采用单引号闭合的方法来绕过了,我们试试看!?id 1=1’ and ‘1’=原创 2020-05-17 09:44:17 · 1177 阅读 · 0 评论 -
sqli-labs-master第21关、22关
前言:昨天我们研究了http头部cookie注入,反正我是让让抓包软件给搞死了,废了老半天劲!我们来研究下加密后的cookie第21关:看到这个页面我们还是输入用户密码,返回了这个页面提示了一系列的信息我们还是抓包分析下看到了加密后的cookie我们查看源代码,看看是怎样的加密方式是被base64加码算法加密了我们找个解密软件或者相关的程序我们输入的用户就是admin所以解密正确先构造语句验证是否存在注入,admin’经过base64编码后YWRtaW4n,带入测试发现报错原创 2020-05-16 14:21:08 · 1670 阅读 · 0 评论 -
sqli-labs-master第20关
前言:前两关我们知道了http头部注入中的user-agent和referer。今天我们来研究下cookie注入。原理原理一样,只是注入点不同什么是cookie呢?Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息我们看下20关POST交互方式下的cookie字段注入首先看一下正常登录页面,根据提示考虑cookie注入注入点在cookie原创 2020-05-15 19:35:43 · 2177 阅读 · 0 评论 -
sqli-labs-master第18、19关
第18关:http://192.168.89.134/sqli-labs-master/Less-18/看到页面提示,和关卡提示POST - Header Injection - Uagent field - Error based后置报头注入-Uagent字段-基于错误和我的ip地址:192.169.89.1.我们一时没有头绪,那就直接看源代码又看到 insert语句,他把user-agent插入到了数据库,所以可以从这里下手,而且看的出来是单引号型,接下来开始爆破。需要使用抓包工具,更改原创 2020-05-15 18:48:06 · 1410 阅读 · 3 评论 -
sqli-labs-master第17关
前言:这一关变化还是挺大的,让我们修改密码。第17关http://192.168.89.134/sqli-labs-master/Less-17/到这里我们还是毫无头绪,只能看源代码从源码中可以看到:接收到用户POST的uname和passwd后,首先根据uname查询数据库的username和password,若uname存在则用passwd替换password,若不存在则显示slap1.jpg在用户名正确后,页面便能够返回Mysql错误信息所以我们决定用报错注入使用updatexml(原创 2020-05-14 20:35:53 · 2770 阅读 · 7 评论 -
sqli-labs-master第13、14关。
前言:输入内容被放到双引号中,报错型注入,注释符不可用第十三关:http://192.168.89.134/sqli-labs-master/Less-13/先输入:admin’)我们还是分析一下:我们接着用and来测试。admin’) and 1=2#-admin’) union selec 1,2#联合查询还是没有报错,那我们就用报错语句来测试吧,这次我使用extractvalue()显示版本,数据库admin’) and extractvalue(1,concat(0x7原创 2020-05-13 10:16:26 · 1185 阅读 · 0 评论 -
sqli-labs-master第十一、十二关
前言:我们前十关研究的是get方式注入,我们这里要明确一个概念,GET和POST的数据交流方式:GET是从服务器上获取数据,POST是向服务器传送数据。从第十一关开始就是POST方式交互数据,也就是向服务器传送数据先查看第十一关页面:http://192.168.89.134/sqli-labs-master/Less-11/访问我们的十一关,是一个登陆页面,通常post传送不能在url上看到数据,只能通过抓包工具进行查看等等我们先尝试一下输入一个’看看怎么反应我们那错误分析一波这样一来就非原创 2020-05-12 10:32:58 · 1404 阅读 · 0 评论 -
sqli-labs-master第九关+第十关(时间延迟注入)
前言:时间型的注入遇到的条件更为苛刻,数据交互完成以后目标网站没有错误和正确的页面回显,这种情况我们可以利用时间函数来判断数据有没有在目标数据中得到执行。当然也需要构造闭合这两关需要用到的函数:函数名称函数说明sleep (s)静止s秒、数字类型,可自定义if(逻辑表达式,返回值1,返回值2)if判断语句来到第九关:http://192.168.89.131/sqli-labs-master/Less-9/当我们正常的测试语句似乎没有任何效果时。我们根据总结的原创 2020-05-11 10:26:29 · 1122 阅读 · 0 评论 -
sqli-labs-master第五关+第六关
话不多说开始吧!http://192.168.89.131/sqli-labs-master/Less-5/看到这个提示信息,一脸懵逼。我也查阅了一些资料可能是:布尔型盲注、报错型注入、时间延迟型盲注了。到这里时我们需要了解一些sql语句、函数。可以参考这位兄弟的博客其实有很多种方法我们慢慢道来第一种方法:时间延迟型手工注入时间延迟型手工注入,正确会延迟,错误没有延迟。id无所谓,又不看回显,可以通过浏览器的刷新提示观察延迟情况,但是id正确的时候的回显有利于观察。我们构造sql语句,带上延原创 2020-05-10 10:06:36 · 819 阅读 · 0 评论 -
sqli-labs-master第三、四关
前言:因为3、4两关比较相似所以放在一起方便大家理解哈。第三关:http://192.168.89.131/sqli-labs-master/Less-3/看到提示:请输入ID作为带数值的参数。我们还是老套路,遇到什么问题,在分析解决http://192.168.89.131/sqli-labs-master/Less-3/?id=1’还是报语法错误。第二关我们分析了,有两种原因,...原创 2020-05-08 15:50:07 · 360 阅读 · 0 评论 -
sqli-labs-master第二关:Error Based- Intiger
前言:经过第一关的学习,我相信你已经对sql注入有了简单的了解,如果还没看第一关,请关注我的以前博客,话不多说开始吧。第二关:http://192.168.89.131/sqli-labs-master/Less-2/还是跟着第一关思路来分析用http://192.168.89.131/sqli-labs-master/Less-2/?id=1%27来测试报我们语句有错误,和第一关报...原创 2020-05-07 18:00:15 · 269 阅读 · 0 评论 -
sqli-labs-master第15、16关
前言:在第九关我们已经了解过GET方式的盲注,我们今天一起探讨下POST方式的盲注。第15关http://192.168.89.134/sqli-labs-master/Less-15/我们在尝试了,联合查询和报错注入方式后无果,我们初步判断为盲注我们看下源代码:猜想正确我们采用延迟盲注(时间注入主要用 if(表达式1,表达式2,表达式3) 函数与sleep() 函数配合使用。if函数原理是当表达式1为True时,返回值为表达式二,否则返回表达式三。)admin’ and if(lengt原创 2020-05-13 19:37:14 · 2291 阅读 · 1 评论 -
sqli-labs-master第一关:基于错误的GET单引号字符型注入
前言:这几天时间就和大家一起研究sqli-labs-master,一起闯关。至于sqli-labs-master的环境搭建我这里就不演示了,可以参考https://blog.csdn.net/Litbai_zhang 的博客自行搭建。首先来到第一关http://192.168.89.131/sqli-labs-master/Less-1/都知道第一关是基于错误的get型注入先来了解什么...原创 2020-05-07 11:19:45 · 445 阅读 · 0 评论