sqlmap

01渗透测试基础

三世轮回 提交于 2020-07-28 20:53:42
渗透测试基础 重要知识点: 对客户的渗透测试范围的授权书一定要看仔细,测试范围有哪些。 发现漏洞 探测漏洞 验证漏洞 poc: 验证漏洞需要写的 exp: 利用漏洞,在测试报告编写情况下就不写exp,只需要写poc验证存在该漏洞即可 安全术语介绍 Python 1.脚本asp,aspx,php,jsp:用于数据的交互操作 属于脚本语言,脚本黑客 2.前段html,js,css 3.http协议:是超文本传输协议 4.cms(B/S)属于网站的模板也称之为指纹 5. md5/加盐 (salt):MD5是一个加密算法。可以把你的密码变成明文加密 重点:需要注意的是管理员可能对密码进行了salt加盐, 加盐: 密码是admin 但他放进数据库的却是adminabc123其中"admin加密一次,abc123在加密一次," 加盐的如何解:在注入的时候去看数据库有固定的盐:dump 在salt下字符串就是盐,把盐一起复制出来去md5里挑选模式去解密 经常加盐的cms:dedecms,dz ,phpv9 不标准的md5 正常的md5是16位和32位,但可能会得到一个20和24位的 20位md5:16位md5+特殊的字母或数字会放前面后面中间形成了20位 20位md5解方法:①例如dedemd5会在16位原有的字符前加3位,后加1位。解密的时候就得去掉前三后一,再去解密

node连接mysql生成接口,vue通过接口实现数据的增删改查(一)

自古美人都是妖i 提交于 2020-07-28 12:14:25
  武汉加油!中国加油!   想必许多学vue的小伙伴想连接数据库,对数据进行增删改查吧,奈何不知道怎么实现。作为一路踩坑的我,为大家带来我的一些踩坑经历,水平有限,其中错误,望请指正。    前言:   本篇主要讲述的是如何把零件凑在一起让车跑起来,不会去关注如何制造零件,等车跑起来了我们再去了解造零件。   先看一下效果图,如果是你需要的再往下看,不是则不必浪费你的时间。如图1,图2所示 图1 添加信息图 图2 查询、修改信息图 一、所需环境   node、mysql、vue,最好是有phpstudy,其自带mysql,非常方便。如此选择是因为,node是运行在服务端的 JavaScript,速度快,性能好,mysql速度快,安装方便且轻量。 二、搭建项目 2.1 搭建vue项目   我是用的是v-cli4.0的脚手架进行搭建的,不是本文重点,不详细介绍。 2.1.1 安装依赖 cnpm install vuex --save cnpm install axios --save   在mian.js中挂载原型。如图3所示。 图3 2.1.2 安装服务依赖 cnpm install mysql express body-parser --save 2.2 搭建本地服务   搭建完成vue项目后,在根目录建立server文件夹;   在server下建立api文件夹

[网络安全自学篇] 七十三.WannaCry勒索病毒复现及分析(四)蠕虫传播机制全网源码详细解读

微笑、不失礼 提交于 2020-05-06 18:02:33
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析OllyDbg动态调试工具的基本用法,包括界面介绍、常用快捷键和TraceMe案例分析。这篇文章将继续详细讲解WannaCry蠕虫的传播机制,带领大家详细阅读源代码,分享WannaCry勒索病毒是如何传播感染的。作者分析该病毒一个月,一方面觉得自己技术菜,另一方面深知系统安全需要坚持,继续加油。希望文章对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.WannaCry背景 二.WannaCry传播机制源码详解 1.WannaCry蠕虫传播流程 2.程序入口Start 3.域名开关WinMain 4.参数判断sub_408090 5.蠕虫安装流程sub_407F20 6.蠕虫服务传播流程sub_4080000 7.蠕虫初始化操作sub_407B90 8.局域网传播sub_407720 9.公网传播sub_407840 10

你离黑客的距离,就差这20个神器了

不问归期 提交于 2020-05-04 10:43:42
郑重声明:本文仅限技术交流,不得用于从事非法活动 在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······ 上面的场景和套路是不是很眼熟? 影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。 以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。 - OllyDbg - WinDbg - IDA - APIMonitor - PCHunter - ProcExp - ProcMon - dex2jar - jd-gui - Mimikatz - WireShark - Fiddler - nmap - netcat - Nessus - SQLMap - hydra - shodan - zoomeye - metasploit 系统终端 系统终端侧的工具主要用于程序逆向分析、破解等用途。 OllyDbg 调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。 WinDbg 也是一款调试工具,微软出品

Termux结合公网kali打造移动渗透神器

余生长醉 提交于 2020-05-03 22:09:20
Termux结合公网kali打造移动渗透神器 --lionhoo 适读人群:像我一样的萌新!!! 先介绍一下Termux, Termux是一款开源且不需要root,运行在Android终端上极其强大的linux模拟器,支持apt管理软件包,完美支持python,ruby,go,nodejs。termux搭建可Nmap、Sqlmap、BBScan、subDomainsBrute等实现支持端口扫描、注入检测、子域名爆破多种功能的Android手机渗透神器。 直接安装使用: github地址 https:// github.com/termux/termu x-app 官方: https:// termux.com/ 基本使用: 参考: https:// termux.com/help.html 安装渗透工具: 安装基本git、wget、vim、nano、tar、zip、less等(termux下vim支持触摸移动光标移动位置) 1 2 3 4 5 6 .apt install git .apt install wget .apt install vim .apt install nano .apt install tar .apt install less 1.安装nmap apt install nmap nmap使用 2.安装sqlmap

CTF-Web-[极客大挑战 2019]LoveSQL

旧街凉风 提交于 2020-05-03 16:32:44
CTF-Web-[极客大挑战 2019]LoveSQL 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Web类,[极客大挑战 2019]LoveSQL 打开题目的实例 思路 看到这个熟悉的界面,看到最上面那个文字,这是故意提示我们不要有灵魂吗?纠结了一番,先不要灵魂试试? 首先使用万能密码 然后它提示这么一段 sqlmap 一个用来做sql注入攻击的工具,需要的环境是python2 网址 http://sqlmap.org/ 下载好之后执行测试一下 使用 python2 sqlmap.py -u "http://4d91e525-d2ba-4e32-b41b-7c1f5b5a4edc.node3.buuoj.cn/check.php\?username\=admin\&password\=593d6eb3b24072820d5fb5c95e8389b4" --dbs 好像没成功,那我们恢复灵魂 爆破 最终我们的目的都是要获得数据库的一些字段 爆破字段数 admin ' order by 1 # 输入框的时候用#,在地址栏的时候使用%23 在进行到4的时候报错 /check.php

[网络安全自学篇] 七十一.深信服分享之外部威胁防护和勒索病毒对抗

限于喜欢 提交于 2020-04-30 17:19:14
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前面三篇文章详细分享了WannaCry勒索病毒,包括病毒复现、IDA和OD逆向分析蠕虫传播、防护措施等,那么如何防护呢?所以,接下来这篇文章作者将分享来自深信服老师的《外部威胁防护和勒索病毒对抗》,带领大家看看知名安全厂商的威胁防护措施,包括网络安全面临的挑战、如何有效的应对挑战、深信服安全建设之道等。基础性文章,希望对您有所帮助,如果存在错误或不足之处,还望告知,加油! 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.网络安全面临的挑战 二.如何有效的应对挑战 三.深信服安全建设之道 1.网的保护 2.端的保护 3.云的赋能 四.总结 PS:本文参考了B站漏洞银行、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献,在此感谢这些大佬们。 作者的github资源: 软件安全: https://github.com

基于Websocket接口的SQL注入利用

匆匆过客 提交于 2020-04-28 04:15:20
昨天在测某项目的时候发现前端中使用的Websocket协议(以下简称WS)传参,因为刚好那天群的某*行的老哥也在测内网的一个使用Websocket协议的应用,所以特意去了解了一下,研究测试后发现存在SQL注入,当时问表哥们sqlmap是否支持该注入,答案是否定的,但表哥给出了解决方案,我们后面讲。 Websocket是什么? WebSocket是H5开始提供的一种在单个TCP连接上进行全双工通讯的协议,它使得client与server之间的数据交换变得更加简单,在websocketAPI 中浏览器和服务器只需做一个握手,两者之间就可以进行互相传送数据。 模拟环境搭建 因为测试目标的敏感,我将采用PHP模拟存在注入的环境并进行测试。 PHP 使用 Websocket可以用第三方的扩展来实现 如: workerman,swoole 因为 workerman搭建起来比较简单 且 支持 Linux和 Windows 环境所以使用 Workerman来搭建。 去workerman官网下载好内核的包: https://www.workerman.net/download 下载后 放入 PHP项目下 查看 官方的 demo 代码 <? php use Workerman\Worker; require_once './Workerman/Autoloader.php' ; //

米斯特2017网络WEB安全渗透测试基础视频教程

扶醉桌前 提交于 2020-04-26 22:51:42
适合人群: 有互联网技术基础,希望更深入了解互联网安全 有web开发技术的能力,想要强化安全相关的技能 对网络安全感兴趣,需要有人引导自己探索 信息安全行业从业者,有自我提升的意愿 官方课程链接: https://twosecurity.io/course.html 课程目录: day01-WEB安全基础 day02-WEB安全漏洞攻防-基础-弱口令、HTML注入 day03-WEB安全漏洞攻防-基础-XSS漏洞 day04-WEB安全漏洞攻防-基础-CSRF、SSRF day05-WEB安全漏洞攻防-Mysql基础 day06-WEB安全漏洞攻防-PHP基础 day07-WEB安全攻防-基础-SQL注入基础 day08-WEB安全攻防-基础-SQL注入小进阶 day09-WEB安全攻防-基础-SQL注入小进阶[搜索型注入、读、写文件] day10-WEB安全攻防-基础SQL注入(I'm 盲注) day11-WEB安全攻防-基础SQL注入(报错注入) day12-WEB安全攻防-基础SQL注入(Base64编码注入、XFF头注入、修复建议) day13-WEB安全攻防-基础逻辑漏洞 day14-WEB安全攻防-基础文件下载、文件读取 day15-WEB安全攻防-基础(文件上传漏洞) day16-WEB安全攻防-基础-代码注入、命令执行 day17-WEB安全攻防-基础-文件包含漏洞

Web安全之SQL注入(一)

天大地大妈咪最大 提交于 2020-04-26 18:38:54
文章目录 一、SQL注入危害 1.1 实例 1.2 危害 二、SQL注入含义 2.1 含义 2.2 白话 三、实操学习所需 3.1 靶机环境搭建 3.2 SQL相关语法 3.2.1 SQL基本查询语法 3.2.2 MYSQL的特殊库 3.2.3 SQL语法注意事项 四、手工注入实战(MYSQL) 4.1 手工注入过程 4.3 web服务器和数据库交互理解 4.2 手工注入操作 4.2.1 逻辑判断注入点 4.2.2 判断查询列数 4.2.3 显示显示位 4.2.4 SQL语句注入 4.2.5 爆数据 4.2.5.1 爆库 4.2.5.2 爆表 4.2.5.3 爆字段 4.2.5.4 爆数据 五、注入神器辅攻 5.1 SQLMAP介绍 5.2 查找注入点 5.3 查看所有数据库 5.4 查看某库下表 5.5 查看某表的所有列 5.6 爆数据 5.7 SQL其它使用 六、注入防御措施 一、SQL注入危害 1.1 实例   先来通过乌云案例了解一下SQL注入的危害 示例1. 中国中化通过SQL注入获得对方服务器权限 **示例2:**飞特物流后台注入千万用户敏感数据泄漏(银行卡号、身份证照片) 1.2 危害 其危害性可造成: 拖库(拿企业或高校用户敏感数据) 提权拿shell(操纵对方操作系统,持续监听、控制) 网站挂马、网页篡改、广告位传播 为所欲为,无视法律…… 二、SQL注入含义 2