web渗透之学习笔记

一、sqlmap

-p 指定注入点

–technique 指定注入类型

B:Boolean-based blind(布尔型注入)
E:Error-based(报错型注入)
U:Union query-based(可联合查询注入)
S:Stacked queries(可多语句查询注入)
T:Time-based blind(基于时间延迟注入)
Q:Inline queries(嵌套查询注入)

--proxy=http://127.0.0.1:8080

--batch

oracle 默认的端bai口号是1521

e.g.  py -2 sqlmap.py -r C:\Users\HP\Desktop\1.txt --proxy=http://127.0.0.1:8080 -p zkzh --batch

-u "加双引号比较好"

二、爆破3389

hrdra 192.168.0.44 rdp -L user.txt -P pass.txt

hrdra 192.168.0.44 -l root -P pass.txt mysql -t 3 -v -f 

-f 爆破出第一个成功的密码就停止

三,万能密码

T-sql语言的运算符执行优先级

‘||1||’

四、判断是否是虚拟机

windows:systeminfo

物理机:

系统制造商:       To be filled by O.E.M.
系统型号:         To be filled by O.E.M.

虚拟机:

系统制造商:       VMware, Inc.
系统型号:         VMware Virtual Platform

Linux:dmidecode -s system-product-name     ===>注意:需root权限

物理机:RH2288H V3

虚拟机:VMware Virtual Platform

五、判断是否存在CDN

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/108403415