
渗透测试
文章平均质量分 67
渗透测试
未名编程
编程爱好者,诗词达人
展开
-
Error: Table ‘bWAPP.users‘ doesn‘t exist
数据库bwapp不存在;这是因为建立数据库的文件不能建立数据库,所以这里我们手动建立一个数据库。首先连接数据库:[root@localhost /]# mysql -uroot -p输入数据库root用户密码Create database bwapp; //数据库名和配置文件中的要一致有了数据库,接下来需要手动建立数据库中的表,并在表中添加数据代码如下:使用数据库bwapp:use bwapp;创建blog表:CREATE TABLE blog ( id int(10) NO.原创 2021-07-21 15:34:08 · 483 阅读 · 0 评论 -
【less-7】sqli-labs靶场第七关(类似less-5)
第七关和第五关相比单引号和双括号,简单构造 一下即可https://sqli.wmcoder.site/sqli-labs/Less-7?id=1')) and ord(mid((select IFNULL(cast(username as char),0x20) from security.users order by id limit 0,1),1,1))=68--+原创 2021-07-20 11:36:58 · 343 阅读 · 0 评论 -
【less-6】sqli-labs靶场第六关(类似less-5)
第六关和第五关相比就换了个双引号,简单构造 一下即可原创 2021-07-20 11:35:26 · 269 阅读 · 0 评论 -
Burpsuite工具的代理抓包功能实验
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 实验目的实验环境实验原理实验步骤第一步 启动Burpsuite第二步 配置Burpsuite的监听参数第三步 配置Firefox的代理功能第四步 正常访问uoload-labs平台第五步 启动代理方式访问uoload-labs平台思考与总结实验目的通过本实验理解Burpsuite工具代理抓包功能的配置方法,掌握如何利用Burpsuite工具查看request和response信息,熟悉Burpsuite常见功能的使.原创 2021-07-20 10:43:57 · 1738 阅读 · 0 评论 -
sql注入方式
联合查询注入?id=-1'+UNION+SELECT+1,2,(SELECT+GROUP_CONCAT(username,password+SEPARATOR+0x3c62723e)+FROM+users)--+报错注入1手动修改 LIMIT+0,1 来进行结果偏移?id=1'+AND+(SELECT+1+FROM+(SELECT+COUNT(*),CONCAT((SELECT(SELECT+CONCAT(CAST(CONCAT(username,password)+AS+CHAR),0x7e))原创 2021-07-19 16:31:18 · 197 阅读 · 0 评论 -
【less-24】基于SQLI的二次注入
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 实验目的实验环境实验原理二次排序注入思路:实验步骤第一步 在kali平台上使用Firefox访问SQLI的less-24实验第二步 注册一个新账号第三步 以账号admin'#密码123456登录后修改密码第四步 以账号admin密码test登录成功思考与总结实验目的通过本实验理解SQL注入中二次注入漏洞引起的原因,如何利用漏洞进行二次注入。实验环境渗透平台:Kali目标网站:SQLI平台实验原理二次排序注.原创 2021-07-19 16:05:32 · 377 阅读 · 2 评论 -
【less-4】sqli-labs靶场第四关
网址https://sqli.wmcoder.site/sqli-labs/Less-4/解法与Less-2类似,直接看这篇文章:【less-2】sqli-labs靶场第二关不同的是,根据错误回显知道,其拼接方式为id=("$id")故采用https://sqli.wmcoder.site/sqli-labs/Less-2/?id=1")采用如下语句获取所有用户名和密码https://sqli.wmcoder.site/sqli-labs/Less-4/?id=1") and 1=2 unio原创 2021-07-19 14:50:18 · 293 阅读 · 0 评论 -
【less-3】sqli-labs靶场第三关
网址https://sqli.wmcoder.site/sqli-labs/Less-3/解法与Less-2类似,直接看这篇文章:【less-2】sqli-labs靶场第二关不同的是,根据错误回显知道,其拼接方式为id=('$id')故采用https://sqli.wmcoder.site/sqli-labs/Less-2/?id=1')采用如下语句获取所有用户名和密码https://sqli.wmcoder.site/sqli-labs/Less-3/?id=1') and 1=2 unio原创 2021-07-19 14:48:22 · 392 阅读 · 0 评论 -
【干货】sql-labs、请求方式、注入类型、拼接方式
原创 2021-07-19 13:26:05 · 186 阅读 · 0 评论 -
sqli注入前置知识
order by -- + 判断字段数目union select -- + 联合查询收集信息id=1′ and 1=2 UNION SELECT 1,2,database() -- + 查询当前数据库id=1’ and 1=2 UNION SELECT 1,2,group_concat(schema_name) from information_schema.schemata -- +查询所有数据库id=1′ and 1=2 UNION SELECT 1,2,group_concat(原创 2021-07-19 12:48:05 · 256 阅读 · 0 评论 -
【干货】如何判断 Sql 注入点
注:本文在Jewel591 文章片段的基础上加以实例说明而成 原文链接 1.判断是否存在 Sql 注入漏洞2.判断 Sql 注入漏洞的类型2.1 数字型判断:2.2 字符型判断:3.实例说明less-1数值型方法判断字符型方法判断less-2通常情况下,可能存在 Sql 注入漏洞的 Url 是类似这种形式 :http://xxx.xxx.xxx/abcd.php?id=XX对 Sql 注入的判断,主要有两个方面:判断该带参数的 Url 是否存在 Sql 注入?如果存在 Sql 注入,那么属于原创 2021-07-19 12:25:38 · 14893 阅读 · 9 评论 -
【less-2】sqli-labs靶场第二关
网址https://sqli.wmcoder.site/sqli-labs/Less-8/解法传入id=1查看页面回显https://sqli.wmcoder.site/sqli-labs/Less-2/?id=1原创 2021-07-19 09:26:10 · 2468 阅读 · 0 评论 -
【最详细】Tcpdump使用实验
【原理】【步骤】安装2.常用命令选项2.12.2 查看哪些端口可以抓包2.3 指定接口2.4 -n和-nn2.5 -x和-xx;-X和-XX,最常用的是-XX2.6 -v,-vv答应详细输出,一个比一个详细,看一下吧3.常用过滤字段3.1 过滤指定主机,首先ping下qiyun,看看ip是多少,然后用host过滤,抓到的都是指定host的包3.2 源与目的,src与dst3.3 协议过滤3.4 过滤网段3.5 过滤端口3.6 协议字段过滤【总结】【原理】tcpdump和wireshark一样,是一个抓.原创 2021-07-18 09:40:49 · 841 阅读 · 2 评论 -
【最详细】Wireshark使用教程
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 原理步骤1.安装2.wireshark使用3.先看几个数据包,熟悉一下wireshark4.wireshark过滤规则4.1 地址过滤4.2 端口过滤4.4 其他常用过滤5.流查看6.数据包保存说明总结原理wireshark是一款网络嗅探工具。可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源.原创 2021-07-18 09:29:37 · 32655 阅读 · 6 评论 -
【Less-9】基于SQLI的SQL时间盲注
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 【实验目的】【实验环境】【实验原理】【实验步骤】第一步 登录SQLI-Labs平台第二步 登录Kali平台,启动Firefox浏览器访问SQLI-Labs的less-9第三步 判断注入点与注入类型第四步 获取数据库名的长度第五步 探测数据库其他信息【思考与总结】【实验目的】通过本实验理解SQL时间盲注漏洞的定义方法,掌握基于SQL时间盲注的手工注入方法,熟悉SQL时间盲注存在的原因,掌握SQL时间盲注的防护方法。.原创 2021-07-17 16:09:27 · 733 阅读 · 1 评论 -
【less-5】基于SQLI的SQL盲注常用函数
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 实验目的实验环境实验原理实验步骤第一步 登录SQLI-Labs平台第二步 登录Kali平台,启动Firefox浏览器访问SQLI-Labs的less-5第三步 利用left(a,b)获取信息第四步 利用length函数判断数据库等的长度第五步 利用substr或substring函数获取信息第六步 利用ord()和mid()等函数获取信息第七步 利用延时函数sleep()或benchmark()获取信息第八步 利用Xp.原创 2021-07-17 11:31:01 · 270 阅读 · 1 评论 -
【less-11】基于SQLI的POST字符型SQL注入
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 基于SQLI的POST字符型SQL注入实验目的通过本实验理解区别SQL注入中GET和POST的区别,掌握POST型SQL注入漏洞的手工注入方法,熟悉Burpsuite软件的使用。实验环境渗透平台:Kali目标网站:SQLI平台上的Less-11实验原理1.POST方式概述使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。2.GET和POST的区别:语义上的区别,get用于.原创 2021-07-17 11:11:39 · 595 阅读 · 2 评论 -
【less-1】基于SQLI的SQL字符型报错注入
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!文章目录实验目的实验环境实验原理实验步骤第一步 登录SQLI-Labs平台第二步 登录Kali平台,启动Firefox浏览器访问SQLI-Labs的less-1第三步 尝试判断是否存在SQL注入以及哪种注入类型第四步 手工SQL注入获得数据库的用户名与密码思考与总结实验目的通过本实验理解数字型报错SQL注入漏洞点的定位方法,掌握利用手工方式完成一次完整SQL注入的过程,熟悉常见SQL注入命令的操作。实验环境渗透主.原创 2021-07-17 10:49:39 · 489 阅读 · 1 评论 -
基于PHPCMS的SQL注入(Havij)
本教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险。目录实验目的实验环境实验原理实验步骤第一步靶机操作第二步渗透主机操作实验总结实验目的通过本实验理解SQL注入基本原理和过程,掌握菜刀和Havij等注入工具的使用方法,了解SQL注入的危害。通过本实验,掌握SQL注入点识别方法、测试方法、自动化工具使用方法以及进行防御的基本方法。实验环境测试渗透机:win2k8SvrTester工具:中国菜刀、Havij目标服务器(靶机):phpcms网站目标网站:http://IP:80.原创 2021-07-17 10:33:34 · 2300 阅读 · 4 评论