awvs 檢測查詢sql漏洞,查詢後台登入介面
御劍後台目錄掃瞄查詢sql漏洞,查詢後台登入介面
御劍後台埠掃瞄
測試常見網頁名(phpinfo.php admin.php…)
如果拿到webshell檢視**配置檔案,config.php(會有資料庫賬號密碼)
##sql注入##
1.1 單引號測試,觀察是否有注入點
and 『1』='1
and 『1』='2
and 1=1
and 1=2
萬能密碼:『 or 『1』=』1』 or 1=1 『 or 『1』=』1
1.2 sqlmap
檢視資料庫 找賬號密碼
1.3 phpmyadmin
是否存在資料庫圖形化
select語句(一句話木馬),若成功,用菜刀,蟻劍(也可以用-–sql-shell 寫資料庫命令)
1.4寬位元組注入
如果sql注入實在是跑不出來,而且響應包提示,說伺服器使用的字符集是gbk或者gb2312的,就可以在引數後面手動加上%df%27,然後再去用sqlmap爆破
##檔案上傳 ##
到不到明顯上傳點時,想辦法找到**根目錄(phpinfo.php)盲猜
##檔案上傳繞過##
##目錄遍歷##
##冰蠍##或菜刀或蟻劍
tips:看不到路徑時,攔截上傳shell.php的包,返回的響應包會有連線冰蠍的路徑
建立管理員組使用者語句
net user 賬號 密碼 /add
net localgroup admnistrators 賬號 /add
##遠端桌面連線##
預設3889埠遠端控制 (可以從御劍埠掃瞄檢視)
如果不是預設埠,遠端連線時加埠
如果埠沒開,udf.php提交後的頁面上用命令開
##檔案包含##
發現檔案提交是檔案,攔截,repeater 盲猜key.php,key.txt 或者 . ./ . ./一級一級返回路徑檢視
##檢視原始碼##
如果網頁頁面空白,可以檢視原始碼
關注包含key字樣,admin字樣的網頁原始碼
##暴力破解##
考慮雙引數
使用者名稱字典:user root admin test guest administrator
寫給自己看的
我不常寫日誌,不過最近各種事情,還是有點需要記錄下來。今天下午上資料庫的時候,本來以為被鄙視了的 筆試居然發來恭喜通過的通知,說是等待面試,出乎意料的同時也感嘆rp又用掉了很多 最近的rp消耗確實有點失常,painterbee在mm上的表現就不說了,在校賽上也拿到了之前沒拿過的高名次,雖然是題目的區...
寫給開始的自己
經常去周圍的人的部落格逛逛,想想剛走進大學那個時候,大家都是綜二在作怪吧,在qq上寫寫東東,想想那時候的自己.大三了,是時候開始考慮自己的未來了 應該真正忙寫東西,學寫東東了。想著自己的大一 好好學習讓自己做了乙個考試第一各方面優秀的乖孩子。我做到了,但是真正做到了在自己感覺沒有真正的快樂,不知道學...
寫給自己的建議
在linux寫 c 乙個函式宣告了有返回型別,但是不返回物件也可以編譯通過,但是執行會出現莫名其妙的錯誤,析構函式析構錯誤,class object object operator const object a 當我呼叫 object a object b 是會出現析構錯誤,具體原因是當 操作以後,...