sqlmap

DC-3靶机学习

筅森魡賤 提交于 2020-10-18 12:48:30
1.日常扫描 nmap -sP -PI 192.168.2.0/24 -T4 是134这个地址 nmap -A -p- 192.168.2.134 2.joomla 1)版本扫描 joomla 3.7这个版本有个sql注入漏洞 poc /index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1) 2)漏洞确认 上sqlmap 探测到是dba,试试os-shell 不行,害 跑了下,注射到字段,出不来字段名,有点蒙逼 来个好人救救可怜的博主吧,害 来源: oschina 链接: https://my.oschina.net/u/4412419/blog/4410203

Vulnhub靶机第六关

℡╲_俬逩灬. 提交于 2020-10-14 12:28:57
Vulnhub靶机 freshly 运行环境 Virtualbox VM(运行会提示错误,给的解决链接已经404) 本靶机推荐使用Virtualbox搭建 说明 此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。 运行环境 将下载的OVA文件导入进Virtualbox即可。 将虚拟机用virtualbox打开后设置为桥接网卡 查看本机网卡找到对应的ip段使用nmap 扫描 命令:ipconfig /all|more Nmap -sT 192.168.1.0/24 切换网络时ip会改变 访问主页 使用御剑扫描目录 发现登录页 使用sqlmap扫描 python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 查看是否存在注入点 python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 --dbs 查看数据库 python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” --tables 查看数据表 python2 sqlmap.py -u “http://192.168.1.54/login.php

CTF 刷题记录(一) 白云新闻搜索(手动与自动化SQL注入)

大城市里の小女人 提交于 2020-10-07 00:32:48
题目 给出的靶机如下: 解题思路 首先判断这是考察哪个知识点,只有一个输入框,题目中又说到入侵,首先考虑sql注入,下面介绍手工和自动化注入两种方式 (1)手工注入 先随便输入几个值,发现只有在值等于“内容”时有返回结果,其他关键字均没有结果,但是会有会先如下: 用“ ’ ”来探测是否能接受特殊字符以及是否存在注入点,结果如图: 很显然,存在前台的js代码在控制输入的字符,找到这个网页的js代码,如下: 代码把所有的特殊字符都换成了空字符。 现在要做的就是就是先把这个网站的js代码停用,如下图: 停用以后: 接着测试,使用 ’ or 1=1 – ’ 把所有的内容都显示了出来,由此判断出,网站后台的SQL语句代码大概为: select * from 某个表 where 某个字段=‘关键字’ limit 5; 由这个推断继续往下试探,使用 ’ union select 1 from INFORMATION_SCHEMA.tables – ’ 这一格式来试探其sql语句的返回结果共有几个字段,结果显示为三个,如下: 而且在访问INFORMATION_SCHEMA数据库时没有报错,那就是拥有访问权限 查看存在的数据库和表,命令如下 ’ union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.tables – ’ 如图:

SQL注入简介

|▌冷眼眸甩不掉的悲伤 提交于 2020-10-05 18:02:44
一、sql注入概述 sql注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的sql语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 二、sql注入原理 sql注入需要满足两个条件: 参数用户可控:前端传给后端的参数内容是用户可以控制的。 参数带入数据库查询:传入的参数拼接到sql语句,且带入数据库查询。 三、相关知识 1.默认的库、表 例如mysql5.0以后,有一个默认的库information_schema,里面存放了大量的信息,其中: SCHEMATA:该表中存放了mysql实例中所有数据库的信息。 TABLES:该表提供了序数据库中表的信息。详细描述了每个库中包含的表的名字、类型、创建时间等信息。 COLUMNS:该表提供了表中列的信息。详细描述了某张表的所有列以及每个列的信息。 2.默认函数和表达式 Version() 数据库版本 Database() 当前数据库名 User() 当前登录用户 system_user() 系统用户名 current_usre() 当前用户名 session_user 连接数据库的用户名 @@datadir 读取数据库路劲 @@basedir mysql安装路径 @@version

SQL注入基础知识

萝らか妹 提交于 2020-10-05 09:05:34
SQL注入基础知识 在owasp年度top 10 安全问题中,SQL注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 1.对于Web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL server、Oracle 2.通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作 3.SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程 4.因为SQL注入漏洞造成的严重危害性,所以常年稳居owasp top 10的榜首 常见的SQL注入类型 1)可回显注入 可以联合查询的注入 报错注入 通过注入进行DNS请求,从而达到可回显的目的 2)不可回显注入 Bool盲注 时间盲注 1.1 可以联合查询的注入 在可以联合查询的题目中,一般会将数据库查询的数据回显到首页面中,例如 <?php . . . $id = $_GET [ 'id' ] ; $getid = "SELECT id FROM users WHERE user_id = ' $id '" ; $resuit = mysql_query ( $getid ) or

[网络安全自学篇] 八十六.威胁情报分析之Python抓取FreeBuf网站APT文章(上)

試著忘記壹切 提交于 2020-10-03 13:31:40
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了4种常见的注入技术,包括全局钩子、远线程钩子、突破SESSION 0隔离的远线程注入、APC注入。这篇文章主要讲解威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章,后续会进一步采用数据挖掘、机器学习、知识图谱等方法进行深入分析。基础性文章,希望对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.FreeBuf主网站分析 二.Python抓取文章标题 三.正文内容抓取 四.正文爬取完整代码 五.总结 作者的github资源: 软件安全: https://github.com/eastmountyxz/Software-Security-Course 其他工具: https://github.com/eastmountyxz/NetworkSecuritySelf-study Windows-Hacker: https:/

[网络安全自学篇] 九十五.利用XAMPP任意命令执行漏洞提升权限(CVE-2020-11107)

别说谁变了你拦得住时间么 提交于 2020-09-28 01:49:40
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了木马病毒提权技术,包括进程访问令牌权限提升和Bypass UAC。这篇文章将复现CVE-2020-11107漏洞,利用XAMPP任意命令执行漏洞提升权限,希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.漏洞描述 二.环境搭建 三.漏洞复现 四.防御及总结 作者的github资源: 软件安全: https://github.com/eastmountyxz/Software-Security-Course 其他工具: https://github.com/eastmountyxz/NetworkSecuritySelf-study Windows-Hacker: https://github.com/eastmountyxz/Windows-Hacker-Exp 声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩

[网络安全自学篇] 九十三.《Windows黑客编程技术详解》之木马开机自启动技术(注册表、计划任务、系统服务)

三世轮回 提交于 2020-08-16 10:06:43
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。这篇文章将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家购买来学习。作者将采用实际编程和图文结合的方式进行分享,并且会进一步补充知识点。第四篇文章主要介绍木马病毒自启动技术,包括注册表、快速启动目录、计划任务和系统服务,希望对您有所帮助。 对于一个病毒木马来说,重要的不仅是如何进行破坏,还有如何执行。同样,如何开始也非常重要,病毒木马只有加载到内存中开始运行,才能真正体现出它的破坏力。否则,它只是一个普通的磁盘文件,对于计算机用户的数据、隐私构不成任何威胁。 即使成功植入模块并启动攻击模块,依然不能解决永生驻留的问题(持久性攻击)。解决永生驻留的第一步便是如何实现伴随系统启动而启动的问题,即 开机自启动 。这样,即使用户关机重启,病毒木马也随着系统的启动,而由系统加载到内存中运行,从而窃取用户数据和隐私。因此,开机自启动技术是病毒木马至关重要的技术,也是杀软重点监测的技术。对于杀软来说,只要把守住自启动的入口,就可以把病毒木马扼杀在摇篮中。 文章目录 一.注册表 1.注册表基础知识 2.函数介绍 3.编程实现 二.快速启动目录 1.函数介绍 2.编程实现 三.计划任务 1.实现原理 2.具体操作 3.编程实现 四.系统服务 1.函数介绍

[网络安全自学篇] 九十三.《Windows黑客编程技术详解》之木马开机自启动技术(注册表、计划任务、系统服务)

﹥>﹥吖頭↗ 提交于 2020-08-16 10:06:07
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。这篇文章将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家购买来学习。作者将采用实际编程和图文结合的方式进行分享,并且会进一步补充知识点。第四篇文章主要介绍木马病毒自启动技术,包括注册表、快速启动目录、计划任务和系统服务,希望对您有所帮助。 对于一个病毒木马来说,重要的不仅是如何进行破坏,还有如何执行。同样,如何开始也非常重要,病毒木马只有加载到内存中开始运行,才能真正体现出它的破坏力。否则,它只是一个普通的磁盘文件,对于计算机用户的数据、隐私构不成任何威胁。 即使成功植入模块并启动攻击模块,依然不能解决永生驻留的问题(持久性攻击)。解决永生驻留的第一步便是如何实现伴随系统启动而启动的问题,即 开机自启动 。这样,即使用户关机重启,病毒木马也随着系统的启动,而由系统加载到内存中运行,从而窃取用户数据和隐私。因此,开机自启动技术是病毒木马至关重要的技术,也是杀软重点监测的技术。对于杀软来说,只要把守住自启动的入口,就可以把病毒木马扼杀在摇篮中。 文章目录 一.注册表 1.注册表基础知识 2.函数介绍 3.编程实现 二.快速启动目录 1.函数介绍 2.编程实现 三.计划任务 1.实现原理 2.具体操作 3.编程实现 四.系统服务 1.函数介绍

CTF中Web题目的常见题型及解题姿势

柔情痞子 提交于 2020-08-15 07:49:33
基础知识类题目 考察基本的查看网页源代码、HTTP请求、修改页面元素等。 这些题很简单,比较难的比赛应该不会单独出,就算有因该也是Web的签到题。 实际做题的时候基本都是和其他更复杂的知识结合起来出现。 姿势:恶补基础知识就行 查看网页源代码 按F12就都看到了,flag一般都在注释里,有时候注释里也会有一条hint或者是对解题有用的信息。 BugKu web2:http://123.222.333.12:8002/web2 BugKu web3:http://123.222.333.12:8002/web3 发送HTTP请求 可以用hackbar,有的也可以写脚本。 BugKu web2基础$_GET:http://123.222.333.12:8002/get/ BugKu web2基础$_POST:http://123.222.333.12:8002/post/ BugKu 点击一百万次:http://123.222.333.12:8002/test/ 举个脚本的例子(题目是Bugku web基础$_POST): import requests r = requests.post('http://123.222.333.12:8002/post/',data=['what' : 'flag']) print(r.text) 不常见类型的请求发送