sqlmap

[网络安全自学篇] 九十二.《Windows黑客编程技术详解》之病毒启动技术创建进程API、突破SESSION0隔离、内存加载详解(3)

荒凉一梦 提交于 2020-08-11 03:09:21
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。这篇文章将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家购买来学习。作者将采用实际编程和图文结合的方式进行分享,并且会进一步补充知识点。第三篇文章主要介绍木马病毒启动技术,包括创建进程API、突破SESSION0隔离、内存加载详解,希望对您有所帮助。 病毒木马植入模块成功植入用户计算机后,便会开启攻击模块来对用户计算机数据实施窃取和回传等操作。通常植入和攻击是分开在不同模块之中的,这里的模块指的是DLL、exe或其他加密的PE文件等。只有当前植入模块成功执行后,方可继续执行攻击模块,同时会删除植入模块的数据和文件。 模块化开发的好处不单单是便于开发管理,同时也可以减小因某一模块的失败而导致整个程序暴露的可能性。本文重点介绍病毒木马启动技术,包括: 创建进程API:介绍使用WinExec、ShellExecute以及CreateProcess创建进程 突破SESSION 0隔离创建进程:主要通过CreateProcessAsUser函数实现用户进程创建 内存直接加载运行:模拟PE加载器,直接将DLL和exe等PE文件加载到内存并启动运行 文章目录 一.创建进程API 1.函数介绍 2.编程实现 3.简单小结 二.突破SESSION

sqlmap详细使用教程

有些话、适合烂在心里 提交于 2020-08-09 05:27:18
sqlmap简介 sqlmap是一款基于python编写的渗透测试工具,在sql检测和利用方面功能强大,支持多种数据库。 sqlmap常用命令 -h 显示基本帮助信息 -hh 显示高级帮助信息 --version 显示版本号 -v 详细等级(0-6 默认 1) 0:只显示python错误以及重要信息 1:显示信息以及警告 2:显示debug消息 3:显示注入payload 4:显示http请求 5:显示http响应头· 6:显示http响应内容 Target: -u 指定目标url -d 直接连接数据库 -l 从burp代理日志的解析目标 -r 从文件中加载http请求 -g 从google dork的结果作为目标url -c 从INI配置文件中加载选项 Request -A 指定user-agent头 -H 额外的header -method= 指定HTTP方法(GET/POST) --data= 通过POST提交数据 --param-del= 指定参数分隔符 --cookie= 指定cookie的值 --cookie-del= 指定cookie分隔符 --drop-set-cookie 扔掉response中的set-cookie头 --random-agent 使用随机的user-agent头 --host= 设置host头 --referer= 指定referer头 -

[网络安全自学篇] 七十九.Windows PE病毒原理、分类及感染方式详解

邮差的信 提交于 2020-08-08 19:07:18
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了XSS跨站脚本攻击案例,主要内容包括XSS原理、不同类型的XSS、XSS靶场9道题目、如何防御XSS。这篇文章将介绍Windows PE病毒, 包括PE病毒原理、分类及感染方式详解,并通过案例进行介绍。基础性文章,希望对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.PE病毒概念 二.PE病毒的分类 三.传统文件感染型 1.感染思路 2.PE病毒典型案例 3.关键技术 (1) 重定位 (2) API函数自获取 (3) 目标程序遍历搜索 (4) 文件感染 四.捆绑释放型 五.系统感染型 1.控制权再次获取 2.病毒的传播方式 六.总结 PS:本文参考了《软件安全》视频、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。 作者的github资源: 软件安全: https://github.com

Mysql UDF提权方法

一个人想着一个人 提交于 2020-08-08 15:04:19
0x01 UDF UDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 0x02 windows下udf提权的条件 如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/ 如果mysql版本小于5.1, udf.dll文件在windows server 2003下放置于c:\windows\system32目录,在windows server 2000下放置在c:\winnt\system32目录。 掌握mysql数据库的账户,从拥有对mysql的insert和delete权限,以创建和抛弃函数。 拥有可以将udf.dll写入相应目录的权限。 0x03 提权方法 如果是mysql5.1及以上版本,必须要把udf.dll文件放到mysql安装目录的lib\plugin文件夹下才能创建自定义函数。该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建lib\plugin文件夹,然后将udf.dll文件导出到该目录。 在sqlmap中可以导入udf 复制到新建目录 create function sys_eval returns

记一次实战给朋友站点测试

荒凉一梦 提交于 2020-08-08 12:37:15
本文由“合天智汇”公众号首发 作者:h0x 一、前言 本篇文章为给朋友网站测试的过程,主要记录测试中的思路。期间用了差不多两个周末,期间断断续续,整篇没啥奇淫技巧,大佬略过。 PS:截至投稿前,已将漏洞详细报告提交朋友,并验证已经修复。 二、信息收集 通过朋友给的域名进行子域名爆破,得到如下: 查询成功:www.abc.cn-139.1.2.3 查询成功:API.abc.cn-47.1.1.1 查询成功:home.abc.cn-47.1.1.1 查询成功:hd.abc.cn-139.1.2.3 查询成功:oc.abc.cn-47.1.1.1 其中www.abc.cn为官网,139开头的为阿里云服务器,通过手工测试并未发现漏洞,使用扫描器会被封IP。47开头的应该为本地服务器映射到公网的IP地址,测试重点为47开头的站点。 访问api.abc.cn为API接口站点,如下 访问home.abc.cn则跳转到https://oc.abc.cn/login/login.html 测试SQL注入,并不存在,存在验证码,暴力破解未尝试,扫目录也无有价值的信息。 访问manager为Tomcat管理登录页面,访问app为登录界面 通过对上面子站点的初步踩点,因为API站点接口较多,优先测试API接口,功能越多的地方越容易出错。 三、API接口测试 发现API接口功能很多,顺手进行测试

渗透测试全套教程(从原理到实战)

蹲街弑〆低调 提交于 2020-08-06 10:58:44
本帖最后由 L岚 于 2018-9-2 07:37 编辑 1.php编程 ----1.讲师介绍+http协议+挖掘BUG.mp4 ----2.搭建apache+php+mysql.mp4 ----3.搭建域名.mp4 ----4.PHP变量+变量的引用.mp4 ----5.数据类型+字符串函数+常量+运算符+if判断+switch+while.mp4 ----6.补上昨天运算符与优先级.mp4 ----7.for循环.mp4 ----8.函数.mp4 ----9.return+引用函数.mp4 ----10.数组.mp4 ----11.时间戳+系统变量+文件操作.mp4 ----12.GET跟POST请求.mp4 ----13.三元运算符.mp4 ----14.mysql数据库文件类型+创建数据库+创建表+字段.mp4 ----15.文件包含上.mp4 ----16.文件包含下.mp4 ----17.MYSQL所有操作.mp4 ----18.PHP操作数据库.mp4 ----19.补上数据类型,自增型,搜索关键字,分页.mp4 ----20.面向对象.mp4 ----21.session与cookie的原理.mp4 ----22.定义cookie+cookie跨域.mp4 ----23.文件上传.mp4 ----24.可变变量.mp4 链接:https://pan.baidu

Mysql UDF提权方法

牧云@^-^@ 提交于 2020-08-05 16:45:24
0x01 UDF UDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 0x02 windows下udf提权的条件 如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/ 如果mysql版本小于5.1, udf.dll文件在windows server 2003下放置于c:\windows\system32目录,在windows server 2000下放置在c:\winnt\system32目录。 掌握mysql数据库的账户,从拥有对mysql的insert和delete权限,以创建和抛弃函数。 拥有可以将udf.dll写入相应目录的权限。 0x03 提权方法 如果是mysql5.1及以上版本,必须要把udf.dll文件放到mysql安装目录的lib\plugin文件夹下才能创建自定义函数。该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建lib\plugin文件夹,然后将udf.dll文件导出到该目录。 在sqlmap中可以导入udf 复制到新建目录 create function sys_eval returns

记一次别人注入成功,我复现成功的案例

不想你离开。 提交于 2020-08-04 23:17:27
首先打开网址,找到搜索条,在搜索条里加入',发现页面出错,打开burp抓包,会看到那个参数的名字,这个时候,我们把整个消息报头粘出来,在有问题的参数那里写个* 大概就是这个样子 然后sqlmap -r 文件名.txt 发现有注入 sqlmap.py --is-dba -r 1.txt 查看是否是dba权限,发现是dba权限 sqlmap.py --os-shell -r 1.txt 输入命令whoami 来源: oschina 链接: https://my.oschina.net/u/4275902/blog/4278978

[网络安全自学篇] 七十七.恶意代码与APT攻击中的武器(强推Seak老师)

爱⌒轻易说出口 提交于 2020-08-04 18:11:51
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。这篇文章将带大家学习安天科技集团首席架构师肖新光老师(Seak)的分享,介绍恶意代码与APT攻击中的武器,包括A2PT的攻击武器、普通APT组织的自研恶意代码、商用恶意代码、无恶意代码作业、开源和免费工具等。作者很少会在标题写“强推”的字样,但这篇文章真的值得学习,也希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.从恶意代码的发展看APT攻击 二.高级恶意代码工程体系——A2PT的攻击武器 三.普通APT组织的自研恶意代码 四.商用恶意代码 五.无恶意代码作业、开源和免费工具 六.总结与思考 PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。 作者的github资源: 软件安全

sql盲注讲解

生来就可爱ヽ(ⅴ<●) 提交于 2020-08-04 16:52:46
盲注 有时候,开发人员不会把数据库报错信息显示在前端页面,这样就使我们想要通过union注入或报错注入的攻击方式难以实现。 当不显示报错信息的时候,我们还可以通过盲注的方式来对数据库进行注入攻击。 盲注,顾名思义,就是在页面没有提供明显信息的情况执行的注入方式。 盲注又分为两种,布尔型盲注和时间型盲注。 布尔型盲注,以sqli-lab第8关为例: 1、输入id=1正常显示,输入id=123456显示与正常不同,显示为空,输入id=1'不报错,但是显示也是为空 这里输入id=1' 的时候,可能是两种情况。一种就是1’被当做字符串处理,数据库查询的就是id="1'",这样数据库中没有这个值,所以查询为空,跟id=123456相同。 另一种就是单引号被拼接进数据库语句中,形成注入,然后前端没有报错信息显示,所以返回为空。 2、通过构造sql注入语法来尝试,发现这里就是存在sql注入。 我们已知的是1=1和1=2显示不同,没有其他任何信息。这种情况下就称为布尔型盲注。 3、布尔型盲注会利用到数据库中的一些表达式: length() :字符串长度 substr():截取字符串 ascii():字符串的ascii编码 4、布尔型盲注的要点就是通过不停发送数据包,对结果进行真假判断,从而得到正确结果。 a.1' and length(database())=1--+