記事のディレクトリ
まず、情報収集
1.ドメイン名
whoisのツールを使用して収集。
サブドメイン収集ツールは、次のとおりです。
- maltegoce
- ブラウザ
- 家の所有者として、
- wydomain
2.ポート
一般的なポート
- 21
- 80
- 443
- 3306
- 3389(リモートポート)
- 6379(Redisのポート)
検出ツール
nmapの
コマンドを使用します。
nmap -A -v -t4 target
3.収集機密情報
Googleのハッキングの構文:
site:域名
ドメイン名の検索によると、intext:关键字
キーワードで検索intitle:标题关键字
キーワード検索タイトルinurl:地址
検索は、URLのキーワードを含みます
4.実際のIPアドレス
CDN(コンテンツ配信ネットワーク)が存在する場合は、あなたはpingを実行することにより試験することができる、バイパスする必要があり、実際のIPアドレスを検出することは容易ではありません。
5.shodan
初段は特別なブラウザ、検索サーバー、カメラ、ルータです。
使用の必要性を登録する前に、取得するAPIキーをコマンドラインやPythonなどを使用します。
ブラウザ一般的な使用法:
- ウェブカメラ
、カメラを検索します。 - ポート
検索ポート。 - ホスト
検索アドレス。 - 市は
市を検索します。
コマンドラインを使用します。
- ピップインストール
- 初期化
shodan init api_key
- 検索
Pythonでの使用
- 初期化
- 検索
二、SQLMAPパラメータ
ダウンロードするには、抽出物を使用することができます。
1.target
- -u
- -d
- -m
- -r
- -c
2.request
- -方法
- -データ
- -クッキー
- -ユーザーエージェント
- -referer
- -proxy
- -ディレイ
- -タイムアウト
- -retries
- -Randomize
ランダムなパラメータを - -safe-URL
リクエストのたびに数回は、それはいくつかの通常のリクエストになります。
3.Optimization
- -keepアライブは、
長い接続を維持しました - -null接続用
エア接続 - スレッド
スレッド。
4.Injection
- -skip
スキップ - -dbms
- -The
- -Predix
プレフィックス - -suffix
サフィックス
5.Technique
- -技術
- -union-COLS
- -union-CHAR
- -union-から
6.Enumeration
- -b
- -dbs
- -投げ捨てる
- -D
- -どこ
- -開始
- -やめる
7.Sqlmap練習
次のように大学のオンラインインクの範囲のためのテスト環境では、プレゼンテーションは次のとおりです。
Mozi学校SQLMAPブールブラインドテスト
三、SQLインジェクション
1.前提条件
- 制御可能なパラメータ
- そこデータベースパラメータと対話
2.分類
データ型
- 弦
- 整数
リターンの結果によると、
- 重要なフォールトインジェクション
- 盲注
- タイムブラインド
- ブールブラインド
3.GETエラー注入
- 注入点があるかどうかを検出
- これは、順にフィールドの数によって決定されます
- 選択組合でテーブル名を取得します。
- システムテーブルのクエリフィールドを通じて、
- フィールドの値を取得します。
ブラインドの時間注に基づく4.GET
例えば:
if(ascii(substr(database(),1,1))=115,1,sleep(3))
遅延がある場合ページを参照してください。
5.GETブラインドブル注意
例えば:
select ascii(substr(database(),1,1)) = N;
6.POSTエラー注入
原理:
終了引用符。
7.SQL注入バイパス手段
- 二重書き込み
- ケース
- コーディング
- MySQLのインラインコメント
- 閉会引用符
' or 1=1
' or '1'='1
8.SQL手動注入テスト
大学のオンラインインクの範囲のためのテスト環境、テスト、次のように:
マニュアルSQLインジェクションのテストのMozi学校
四、XSSのクロスサイトスクリプティング
1.カテゴリー
- 反射型
非永続的な攻撃 - ストレージタイプ
永続的な攻撃の - DOM型
サーバが応答を処理しません。
2.payload
<script>alert(document.domain);</script>
123"> <script>alert(document.domain);</script>
"</b><script>alert(document.domain);</script>
" onmouseover=alert(document.domain)
- JavaScriptの擬似プロトコル
javascript:alert(123)
- CSSプロパティ
background:url("javascript:alert(document.domain);");
- 隠しフォームフィールド
type=hidden
- エンティティの二重書き込み
- base64エンコード
- 進エンコーディング
- Unicodeエンコーディング
- IEブラウザの機能
第五に、ファイルのアップロード
共通のバイパス認証次のように:
- 検証バイパスJS
- JSを削除BurpSuite
- ブラウザのJSコードを削除して保存し、保存後のHTMLページを提出
- MIMEタイプ
のファイルの種類を変更します - ファイル拡張子を変更します。
- ケース
- 二重書き込み
- パスのスプライシング