Track 实习学员

no_key

0关注
0粉丝
29文章
返回网站首页

您已发布 29篇文章作品写文章

显错注入(RANK1-RANK4)

简易思维导图:详细说明:http://www.zerokeeper.com/web-security/manual-injection-of-access-mssql-mysql-and-oracle.html 初步判断数据库类型:备注:如果目标站点是asp或者aspx脚本,有可能是sqlserver或者access数据库。如果是jsp脚本,有可能是oracle数据库。如果是php脚本,

 2018-11-26
 0 
 18 

信息收集-作业

1、收集域名信息当拿到一个域名的时候,我们首先应该进行whois查询,可以使kali下面的 whois命令或者使用在线工具,比如说whois查询,通过查询域名的注册人信息,我们可以对其进行社工钓鱼。或者我们可以有针对性的利用其信息生成字典,对后台或者其他登录功能进行爆破KALI LINUX自带whois查询:whois www.baidu.comwhois在线查询、whois反查:https://

 2018-11-25
 0 
 55 

MSSQL注入 — 反弹注入

手工注入合集:https://www.cnblogs.com/beyond1983/archive/2013/04/16/3023707.html 注入点:http://120.203.13.75:8150/MSSQL/?id=2 单引号报错:http://120.203.13.75:8150/MSSQL/?id=2' 返回错误,可能有注入点 闭合并注释:ht

 2018-11-25
 0 
 31 

Oracle注入 — 报错注入

dual是oracle中的系统表rownum=1与limit相似and table_name<>'ADMIN' 暂时理解为排除某个表或者字段 注入点:http://o1.lab.aqlab.cn:81/?id=1 单引号报错:http://o1.lab.aqlab.cn:81/?id=1' 页面返回错误,有可能是注入点ORA-01756判定为

 2018-11-24
 0 
 23 

MySQL注入 — Dns 注入

前提条件:注册ceye(官方网站:http://ceye.io),并绑定DNS为127.0.0.1 使用条件:有SQL盲注(或时间)注入的站点,可是用sqlmap跑需要频繁请求,最后导致ip被ban。发现疑似命令注入的洞,但是目标站点不显示,无法确认是不是有漏洞目标不让信息显示出来,如果能发送请求,那么就可以尝试咱这个办法。用dns log来获取回显(一般为root权限),dns注入其实

 2018-11-24
 0 
 22 

Accsess注入 — 偏移注入

注入点:http://120.203.13.75:8001/ProductShow.asp?ID=105 单引号报错:http://120.203.13.75:8001/ProductShow.asp?ID=105' 返回防注入提示 使用cookie注入方法,在浏览器URL输入框中输入之后回车:javascript:alert(document.cookie=&quot

 2018-11-23
 0 
 22 

Access注入 — Cookie注入

注入点:http://120.203.13.75:8001/shownews.asp?id=171 单引号报错:http://120.203.13.75:8001/shownews.asp?id=171' 发现被过滤 尝试cookie注入,在含有注入点页面输入:判断注入点是否存在注入:javascript:alert(document.cookie="id=&

 2018-11-23
 0 
 24 

1.1、前端基础HTML — 编写一个网页

<!DOCTYPE html><html><head><title>my test</title></head><body><meta charset="utf-8"><h3>我的简介</h3><p>我的第一个目标,成为一名合格的渗透测试工程师&l

 2018-11-20
 0 
 10