滲透思路 寫給自己的,酌情參考

2021-10-09 02:50:52 字數 1228 閱讀 1823

awvs 檢測查詢sql漏洞,查詢後台登入介面

御劍後台目錄掃瞄查詢sql漏洞,查詢後台登入介面

御劍後台埠掃瞄

測試常見網頁名(phpinfo.php admin.php…)

如果拿到webshell檢視**配置檔案,config.php(會有資料庫賬號密碼)

##sql注入##

1.1 單引號測試,觀察是否有注入點

and 『1』='1

and 『1』='2

and 1=1

and 1=2

萬能密碼:『 or 『1』=』1』 or 1=1 『 or 『1』=』1

1.2 sqlmap

檢視資料庫 找賬號密碼

1.3 phpmyadmin

是否存在資料庫圖形化

select語句(一句話木馬),若成功,用菜刀,蟻劍(也可以用-–sql-shell 寫資料庫命令)

1.4寬位元組注入

如果sql注入實在是跑不出來,而且響應包提示,說伺服器使用的字符集是gbk或者gb2312的,就可以在引數後面手動加上%df%27,然後再去用sqlmap爆破

##檔案上傳 ##

到不到明顯上傳點時,想辦法找到**根目錄(phpinfo.php)盲猜

##檔案上傳繞過##

##目錄遍歷##

##冰蠍##或菜刀或蟻劍

tips:看不到路徑時,攔截上傳shell.php的包,返回的響應包會有連線冰蠍的路徑

建立管理員組使用者語句

net user 賬號 密碼 /add

net localgroup admnistrators 賬號 /add

##遠端桌面連線##

預設3889埠遠端控制 (可以從御劍埠掃瞄檢視)

如果不是預設埠,遠端連線時加埠

如果埠沒開,udf.php提交後的頁面上用命令開

##檔案包含##

發現檔案提交是檔案,攔截,repeater 盲猜key.php,key.txt 或者 . ./ . ./一級一級返回路徑檢視

##檢視原始碼##

如果網頁頁面空白,可以檢視原始碼

關注包含key字樣,admin字樣的網頁原始碼

##暴力破解##

考慮雙引數

使用者名稱字典:user root admin test guest administrator

寫給自己看的

我不常寫日誌,不過最近各種事情,還是有點需要記錄下來。今天下午上資料庫的時候,本來以為被鄙視了的 筆試居然發來恭喜通過的通知,說是等待面試,出乎意料的同時也感嘆rp又用掉了很多 最近的rp消耗確實有點失常,painterbee在mm上的表現就不說了,在校賽上也拿到了之前沒拿過的高名次,雖然是題目的區...

寫給開始的自己

經常去周圍的人的部落格逛逛,想想剛走進大學那個時候,大家都是綜二在作怪吧,在qq上寫寫東東,想想那時候的自己.大三了,是時候開始考慮自己的未來了 應該真正忙寫東西,學寫東東了。想著自己的大一 好好學習讓自己做了乙個考試第一各方面優秀的乖孩子。我做到了,但是真正做到了在自己感覺沒有真正的快樂,不知道學...

寫給自己的建議

在linux寫 c 乙個函式宣告了有返回型別,但是不返回物件也可以編譯通過,但是執行會出現莫名其妙的錯誤,析構函式析構錯誤,class object object operator const object a 當我呼叫 object a object b 是會出現析構錯誤,具體原因是當 操作以後,...