• 2024-09-10一、记录最近网安面试题
    前言大家好,我是一名大四学生,最近正在找实习,我整理一些面试遇到的问题。以下的解答是我经过网络整理得出的,如果有不对或者缺少的地方欢迎大家指出。一、CDN绕过的方法方法1:查询历史DNS记录1)查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录,相关查询网站有:https://
  • 2024-09-08DC-3靶机
    nmap-sV10.204.11.0/24先进行扫描找到靶机开启了80端口查看一下再扫一下目录发现后台登陆页面http://10.204.11.6/administrator/没有账号密码去查一下这个cms的漏洞我们直接sqlmap查出我们所要用的全部信息即可pythonsqlmap.py-u"http://10.204.11.6:80/index
  • 2024-09-05sqlmap工具查询接口是否存在sql注入
     转:https://blog.csdn.net/m0_63641882/article/details/134529081 sqlmap-u'https://orgvue3.cyberwing.cn/api/org/tree/unitTree?id=0&_t=1725517383534'--header'Authorization:BearereyJraWQiOiI2MGMyY2RiNC03N2NlLTQzYzMtOTdiNS0xNmE1YjVlM
  • 2024-09-03hackme靶机通关攻略
    1.登陆靶场网站首页2.注册登录3.单机search,有很多书4.搜索一本书抓包发放到重放器5.数据改为1*,复制数据包到1.txt,发到kali里面6.sqlmap查看当前数据库sqlmap-r'/home/kali/Desktop/1.txt' --current-db--batch7.查看表名sqlmap-r'/home/kali/Desktop/1.t
  • 2024-08-19Vulnhub靶机:AI-WEB-1.0
    一.网站查询二.扫描当前网站目录 扫出有http://172.16.1.88/robots.txt继续扫这个刚扫出来的,然后得出 我们再访问m3dinfo/info.php和 /se3reTdir777/这俩目录 得到如上图所示三.进行sql注入1.判断是否有sql注入 /有结果,有报错 2.利用burp抓包进行注入
  • 2024-08-15网络安全实训第三天
    1文件上传漏洞准备一句话文件wjr.php.png,进入到更换头像的界面,使用BP拦截选择文件的请求拦截到请求后将wjr.phh.png修改为wjr.php,进行转发由上图可以查看到上传目录为网站目录下的upload/avator,查看是否上传成功使用时间戳在线工具获取到上传文件的名称打开
  • 2024-08-14CTFHub~SQL注入超简单详细教程
    0x01整数型注入#本题告诉我们是整数型,所以就很容易了#判断字段数量1orderby2#判断回显点-1unionselect1,2#查询全部数据库名-1unionselect1,group_concat(schema_name)frominformation_schema.schemata#判断数据库中的表名-1unionselec
  • 2024-08-05SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u
  • 2024-08-02VulnhubAI-web 1.0靶机详解
    项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web
  • 2024-07-31WEB渗透Web突破篇-SQL注入(SQLMAP)
    WEB渗透Web突破篇-SQL注入(数据库判断)-CSDN博客WEB渗透Web突破篇-SQL注入(MYSQL)-CSDN博客WEB渗透Web突破篇-SQL注入(MSSQL)-CSDN博客WEB渗透Web突破篇-SQL注入(Oracle)-CSDN博客WEB渗透Web突破篇-SQL注入(PostgreSQL)-CSDN博客WEB渗透Web突破篇-SQL注入(SQLite)-CSDN博客WEB渗透Web
  • 2024-07-29【Vulnhub靶场AI-WEB-1.0打靶教程】
     第一步:查看虚拟机的ip第二步:扫描ip下开放的80端口第三步:扫描查到的ip地址下的目录第四步:访问查到的目录访问robot.txt第五步:访问robot.txt显示出的目录第六步:打开kali终端,使用sqlmap功能sqlmap-u"http://192.168.189.153/se3reTdir777/index.php"-data"uid=
  • 2024-07-25CTFHUB-SQL注入-1
    对于sql注入类型的题,首先判断注入点尝试发现注入点为?id=1'发现联合注入无法回显,尝试使用sqlmap先进行扫描sqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.com:10800/?id=1'" 查询dbssqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.co
  • 2024-07-21SQL server基于报错的注入(使用sqlmap进行get shell)
    SQLserver基于报错的注入1.访问MSSQLSQLiLabs网站点击按钮,我们使用GET请求上传参数“id”,当id=1时,页面显示id=1的用户名Dump、密码Dump:2.寻找注入点http://[靶机IP]/less-1.asp?id=1'运行后报错,说明我们可以利用参数“id”作为我们的注入点,根据回显我们可以判断这是字
  • 2024-07-17Sqlmap中文使用手册 - Injection模块参数使用
    目录1.Injection模块的帮助文档2.各个参数的介绍2.1指定测试参数2.2--dbms=DBMS2.3--os=OS2.4--invalid-bignum2.5--invalid-logical2.6--invalid-string2.7--no-escape2.8--prefix/--suffix2.9--tamper=TAMPER1.Injection模块的帮助文档Injection:
  • 2024-07-15[b01lers2020]Life on Mars 1
    sql注入,信息搜集打开之后大脑一片空白,不知道入手点在哪,信息什么都查不到,最后抓包抓到了东西发现抓包的时候出现了两个参数,直接在网页上访问一下发现爆装备了,在这里我卡了挺久的,最后是看其他师傅的wp发现这里是sql注入,就是一个最基础的整形注入,确定了之后我们直接上sqlma
  • 2024-07-12sqlmap的使用简介
    SQLmap是一款自动化的SQL注入工具,可以用于检测和利用SQL注入漏洞,通过Sqlmap工具可以比较轻松的获取数据库中的相关数据,以下通过一个简单的测试案例简单介绍sqlmap的使用教程:1.通过pikachu的sql盲注提交一个url请求,请求连接为:http://192.168.10.69/pikachu/vul/sqli/sqli_
  • 2024-07-08SQL注入方法
    目录前言如何测试与利用注入点手工注入思路工具sqlmap-r-u-m--level--risk-v-p--threads-batch-smart--os-shell--mobiletamper插件获取数据的相关参数前言记录一些注入思路和经常使用的工具,后续有用到新的工具和总结新的方法再继续补充。如何测试与利用注入点手工下面的现
  • 2024-07-08sqlmap使用,配合Burpsuite
    一、Burpsuite抓包 二、使用sqlmap寻找爆破点执行命令:sqlmap-rsql.txt--risk3--level3如下显示有注入点 三、各种语句1、爆库:sqlmap-rsql.txt--dbs--risk3--level3 2、爆表 3、爆字段 4、爆值 
  • 2024-07-07成绩查询
    进入题目猜测为sql注入直接sqlmap一把梭数据库表内容得到flag
  • 2024-07-04Sqlmap使用
    基础使用sqlmap.py-u"http://192,168.1.104/sq11/Less-1/?id=1&uid=2"文本中获取请求sqlmap.py-rdesktop/1.txt查询数据库与表sqlmap.py-uhttp://192.168.1.104/sql1/Less-1/?id=1--dbssqlmap.py-uhttp://192.168.1.104/sql1/Less-1/?id=1--D--tabls//-D不指
  • 2024-07-03实战篇——SQL注入sqli-labs-master靶场实战三
    实战篇——SQL注入sqli-labs-master靶场实战(3)sqlmap基础用法GET型:POST型:请求头注入(以User-Agent注入为例):爆库:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap\request\1.txt--threads10--dbs爆表:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap
  • 2024-06-30sqlmap注入详解
    免责声明:本文仅做分享...目录1.介绍2.特点3.下载4.帮助文档5.常见命令指定目标请求HTTPcookie头HTTPUser-Agent头HTTP协议的证书认证HTTP(S)代理HTTP请求延迟设定超时时间设定重试超时设定随机改变的参数值利用正则过滤目标网址避免过多的错误请求被屏
  • 2024-06-21SQLMAP使用参数
    get型常用参数-u:指定注入的URLsqlmap-uURL--dbs:爆出所有数据库sqlmap-uURL--dbs--dbms:指定数据库类型sqlmap-uURL--dbms=mysql--users:查看数据库的所有用户sqlmap-uURL--users--current-user:查看数据库当前用户sqlmap-uURL--current-user--current-db:
  • 2024-06-18sqlmap
    sqlmap:https://blog.csdn.net/weixin_43819747/article/details/136736688 谷歌插件:PageSpeedInsights,分析网页加载速度的性能瓶颈,https://pagespeed.web.dev/  接口需要token,怎么用sqlmap进行渗透测试?在使用sqlmap进行渗透测试时,如果接口需要token,可以通过在请求中附
  • 2024-06-13vulnhub - hackme1
    vulnhub-hackme1信息收集端口扫描详细扫描目录扫描跟漏洞探测没发现什么可用信息,除了登录还有一个uploads目录应该是进入后台之后才能使用web主页是个登录注册页面,爆了一下admin没进去,随便注册个账户登入SQL注入点击search按钮发现是个书本目录,这个结构很容易想到sql