sqlmap

网络安全自学篇导航

老子叫甜甜 提交于 2020-12-17 08:14:47
网络安全自学篇(一)| 入门笔记之看雪Web安全学习及异或解密示例 网络安全自学篇(二)| Chrome浏览器保留密码功能渗透解析及登录加密入门笔记 网络安全自学篇(三)| Burp Suite工具安装配置、Proxy基础用法及暴库示例 网络安全自学篇(四)| 实验吧CTF实战之WEB渗透和隐写术解密 网络安全自学篇(五)| IDA Pro反汇编工具初识及逆向工程解密实战 网络安全自学篇(六)| OllyDbg动态分析工具基础用法及Crakeme逆向破解 网络安全自学篇(七)| 快手视频下载之Chrome浏览器Network分析及Python爬虫探讨 网络安全自学篇(八)| Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具 社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物理定位、文件属性 网络安全自学篇(十)| 论文之基于机器学习算法的主机恶意代码 网络安全自学篇(十一)| 虚拟机VMware+Kali安装入门及Sqlmap基本用法 网络安全自学篇(十二)| Wireshark安装入门及抓取网站用户名密码(一) 网络安全自学篇(十三)| Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二) 还在更新中,收藏导航观看更佳 原作者博客;https: //blog.csdn.net

Vulnhub-靶机-IMF: 1

北城余情 提交于 2020-12-12 10:02:18
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/imf-1,162/ nmap -p- -n -sC -sV 192.168.5.145 -o imf.nmap 目录猜解没有猜解出来,看看目标web 有3个选项卡,分别点击3个选项卡网页上发现什么敏感内容,尝试看每个网页的源代码,发现contact.php的源码页面看到第一个flag flag1{YWxsdGhlZmlsZXM=} YWxsdGhlZmlsZXM= 根据特征可以猜测是base64进行编码的,这里进行解码看看 解码后的信息如下: allthefiles 通过搜索页面的等号发现另一个base64编码的信息 解码后结果 yYXRvcg==} 发现解码出来的信息还是类似base64编码,感觉问题很大,不像是base64编码,然后想了想

Vulnhub-靶机-NULLBYTE: 1

家住魔仙堡 提交于 2020-12-12 10:01:59
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/nullbyte-1,126/ nmap结果如下: 根据扫描的结果发现开放了80 端口,直接访问80端口 然后看都不看习惯使用dirb命令爆破猜测下目标靶机的目录,命令 dirb http://192.168.56.103 发现扫描出来了很多关于phpmyadmin的目录,在这个地方我尝试使用phpmyadmin的渗透技巧去测试,但是都没有结果,包括的方法有,默认账号密码,密码爆破,默认路径,确认目标版本看是否存在Nday,等操作,但实际突破口并不是在这里,于是峰回路转还是再看回来看下刚开始访问的那个首页的默认图片,将目标图片下载下来使用strings命令查看 还是发现了一些敏感信息 kzMb5nVYJw 刚开始以为这是密码,后来尝试发现这是个目录路径

前端 js 校验机制绕过(burp、sqlmap 可用)

喜你入骨 提交于 2020-12-01 12:53:33
作者:L3B1anc 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 最近做银行系统比较多,遇到了很多前端校验导致无法重放也不能上扫描器和sqlmap,最后想出来了个解决办法针对js的校验可以直接绕过 最近做测试的时候,一顿测完0 high 0 medium 0 low,想着上扫描器和sqlmap一顿梭哈的时候,发现请求包一重放就失效了,这样交报告那也不能够啊,只能想想怎么绕过这个防重放机制了。 1、发现验证机制 用burp对比了同样的两个请求,发现两个请求之间不同的只有H_TIME,H_NONCE,H_SN三个参数了,其中H_TIME一看就是时间戳。 按照经验来说,这种类似token的值,应该是每次请求页面都会去从服务器端生成一个新的token值,通过这个token值来进行防重放的。然而,发送请求后,发现返回的包里面的参数和提交请求的参数是一样的,那这样就只剩一种情况了,就是前端通过js生成校验码发送到服务器进行校验的。 F12大法搜搜两个关键字,发现还是某tong他老人家的安全机制,接着看看这个getUID的代码, getUID:function(){ var s = []; var hexDigits = "0123456789abcdef"; for (var i = 0; i < 36; i++)

SQL Injection (Blind)

好久不见. 提交于 2020-11-21 01:51:13
Low级别基于布尔的盲注思路 1.判断是否存在注入,注入是字符型还是数字型 2.猜解当前数据库名 3.猜解数据库中的表名 4.猜解表中的字段名 5.猜解数据 判断是否有sql注入 输入1、1’ and 1=1 #、1’ and 1=2#得到结果User ID exists in the database.可以判断存在sql注入 猜解当前数据库名 想要猜解数据库名,首先用二分法猜解数据库名的长度,然后挨个猜解字符。 1 ' and length(database())>5 # -- 显示不存在;说明库名长度<=5 1 ' and length( database ()) > 3 # -- 显示存在;说明长度>3 and <=5 1 ' and length(database())=4 # -- 显示存在: 采用二分法猜解数据库名 1 ' and ascii(substr(databse(),1,1))>97# -- 显示存在,说明数据库名的第一个字符的ascii值大于97(小写字母a的ascii值); 1 ' and ascii (substr(databse(), 1 , 1 )) < 122 # -- 显示存在,说明数据库名的第一个字符的ascii值小于122(小写字母z的ascii值); 1 ' and ascii(substr(databse(),1,1))<109# --

SQL Injection

淺唱寂寞╮ 提交于 2020-11-21 01:27:10
Low级别 判断是否存在注入点 输入1提交 输入1 and 1=1提交 SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' 输入1 and 1=2提交 由上可以看出是存在注入点的,参数为id SELECT first_name, last_name FROM users WHERE user_id = ' id ' 利用漏洞获取信息 获取当前库名 1后面的‘是为了使前面的参数闭合最后的#是为了注释‘ 1 ' union select 1,database()# 实际执行sql SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' union select 1 , database ()# ' 根据库名获取所有表名 1后面的‘是为了使前面的参数闭合最后的#是为了注释‘ 1 ' union select 1,table_name from information_schema.tables where TABLE_SCHEMA= ' dvwa ' # 底层执行sql SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' union select 1 ,table_name

【SQL注入】SQL注入知识总结v1.0

爷,独闯天下 提交于 2020-11-02 16:17:45
点击上方 “公众号” 可以订阅哦! Hello,各位小伙伴周末晚上好~ 话说最近有小伙伴在公众号留言问我: “小编,怎么盗QQ号?” “小编,在某某网站用什么代码就可以免费充值?” “小编,能不能帮我攻击一下某某网站?” “小编,出来挨打!” First of all,你的目标得有可以利用的漏洞才行,不存在什么万能代码的... 第二,第二步之后的所有行为都是违反国家 网络安全法 的!!! 我们要做遵纪守法,维护国家网络安全的白帽子~ 而不是搞黑产的黑客~~ 好啦,言归正传,其实早就写完了这篇SQL注入总结,但一直没有发布。 因为SQL注入可以写的东西实在太多了,最后决定还是先发出来,后期继续丰富吧。 Part.0 目录 目录 一、SQL概述 什么是SQL注入? 二、SQL注入点的类型 注入点分类 三、常见的注入方式 报错注入 联合查询注入 盲注 时间盲注 存储过程 四、存在SQL注入的点 GET POST HTTP 文件头注入 五、一些WAF的绕过方法 六、SQL注入的防护 SQL注入的危害 使用预编译语句 对输入进行严格的过滤 最小权限原则 Part.1 SQL概述 什么是SQL注入? 利用web应用程序对用户 输入验证上的疏忽 ,攻击者在输入的数据中包含对某些数据库系统 有特殊意义的符号或命令 。 通过将这些恶意命令 拼接到正常的SQL执行语句中一并执行

dvwa——sql手动注入和sqlmap自动注入

*爱你&永不变心* 提交于 2020-11-02 13:28:01
手动注入 low: 源码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' ); // Get results while( $row = mysqli_fetch_assoc( $result ) ) { // Get values $first = $row["first_name"]; $last = $row["last_name"]; // Feedback for end user

阿里巴巴JAVA编程规范之MYSQL规约

陌路散爱 提交于 2020-11-01 05:55:36
(一) 建表规约 1. 【强制】表达是与否概念的字段,必须使用is_xxx的方式命名,数据类型是unsignedtinyint ( 1表示是,0表示否),此规则同样适用于odps建表。 说明:任何字段如果为非负数,必须是unsigned。 2. 【强制】表名、字段名必须使用小写字母或数字;禁止出现数字开头,禁止两个下划线中间只 出现数字。数据库字段名的修改代价很大,因为无法进行预发布,所以字段名称需要慎重考虑。 正例:getter_admin,task_config,level3_name 反例:GetterAdmin,taskConfig,level_3_name 3. 【强制】表名不使用复数名词。 说明:表名应该仅仅表示表里面的实体内容,不应该表示实体数量,对应于DO类名也是单数 形式,符合表达习惯。 4. 【强制】禁用保留字,如desc、range、match、delayed等,参考官方保留字。 5. 【强制】唯一索引名为uk_字段名;普通索引名则为idx_字段名。 说明:uk_即 unique key;idx_即index的简称。 6. 【强制】小数类型为decimal,禁止使用float和double。 说明:float和double在存储的时候,存在精度损失的问题,很可能在值的比较时,得到不 正确的结果。如果存储的数据范围超过decimal的范围

sqlmap绕过过滤的tamper脚本分类汇总

时光总嘲笑我的痴心妄想 提交于 2020-10-31 19:01:12
一、支持所有的数据库 1、apostrophemask.py 作用:用utf8代替引号 ( "1 AND '1'='1")替换后 '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' 2、base64encode.py 作用:用base64编码替换 ( "1' AND SLEEP(5)#")替换后 'MScgQU5EIFNMRUVQKDUpIw==' 3、multiplespaces.py 作用:围绕SQL关键字添加多个空格 ('1 UNION SELECT foobar ')替换后' 1 UNION SELECT foobar ' 4、space2plus.py 作用:用+替换空格 (' SELECT id FROM users ')替换后' SELECT+ id+ FROM+ users ' 5、nonrecursivereplacement.py 作用:双重查询语句 ( '1 UNION SELECT 2--')替换后 '1 UNIOUNIONN SELESELECTCT 2--' 6、space2randomblank.py 作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集 (' SELECT id FROM users ')替换后' SELECT% 0Did% 0DFROM% 0Ausers ' 7、unionalltounion