
信息安全
文章平均质量分 86
SELF_REDEEM
这个作者很懒,什么都没留下…
展开
-
渗透测试中MySQL的利用方式
简单记录MySQL的几种利用方式1、通过into outfile写shell条件:(1)已知网站可访问路径的绝对路径(2)数据库变量global secure_file_priv 的值非NULL或包含了网站可访问的绝对路径(3)数据库服务有写文件权限,数据库用户有file_priv权限(4)未对导出的路径的双引号进行转义select '<?php @eval($_POST[rain]);?>' into outfile "C:\\phpStudy\\MySQL\\b原创 2021-10-21 23:10:09 · 591 阅读 · 0 评论 -
DVWA SQL Injection Sqlmap
记录使用Sqlmap完成自动化sql注入的实验过程,供自己参考访问SQL注入页面,输入id,查看访问的URL为http://192.168.9.128/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#使用Sqlmap进行注入测试,但是该URL必须登陆后才能访问,因此我们需要先拿到可以登录的凭证,有的站点认证信息在headers中携带,sqlmap支持加上--headers=HEADERS参数指定headers。假设我们现在拿到了网原创 2021-09-10 22:43:54 · 305 阅读 · 0 评论 -
DVWA SQL Injection
记录SQL注入相关,供自己查看,MySQL5.0及以上版本提供了information_schema信息数据库,提供了访问数据库元数据的方式。information_schema数据库表说明:SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表原创 2021-09-07 23:37:04 · 174 阅读 · 0 评论 -
DVWA靶场 Command Injection
环境说明DVWA靶场使用phpStudy2016+Windows7搭建,其中Windows7使用的是虚拟机,并设置桥接模式与宿主机可以相互通信。漏洞发掘LowDVWA靶场之Command Injection,首先我们设置靶场的安全等级为Low,然后查看靶场的界面,可以看到这是一个Ping IP地址的页面,我们随便找一个域名,先在本地Ping并测试一下我们可以看到本地Ping通了IP地址14.215.177.82,我们将使用这个IP地址进行相关的测试,我们在DVWA的网站中填入这个IP原创 2021-08-04 21:10:51 · 398 阅读 · 0 评论 -
DVWA靶场 Brute Force
环境说明本文章中的靶场环境使用虚拟机搭建,之前有一篇较为详细的搭建教程。为了能尽量真实地模拟渗透环境,可以再在虚拟机中创建一台Kali虚拟机,并且设置两台虚拟机的网络使用NAT模式,这样攻击机与靶机处于同一网段中,可以互相Ping通,如果Ping不通的话可能是防火墙等的原因,关一下就好了。Kali中包含了许多预装的常用渗透工具,可以直接使用。第二种方法,可以直接使用宿主机当攻击机,虚拟机网络使用桥接模式,这样也可以在宿主机与虚拟机之间互相Ping通。本文使用的是第二种环境。漏洞发掘SQL注入漏洞原创 2021-07-05 00:29:13 · 726 阅读 · 0 评论