SQL注入(二)
SQL注入(二)——报错注入概念
报错注入是SQL注入的一种,页面上没有显示位,但是会输出SQL语句执行错误信息。比如 mysql_error()函数的报错信息。
盲注就是在SQL注入过程中,SQL语句执行后,查询到的数据不能回显到前端页面。此时,我们需要利 用一些方法进行判断或者尝试,这个过程称之为盲注。
基本原理利用数据库的某些机制,人为制造报错的条件,可以使数据库报错。
此时可以构造一些特殊的条件,导致查询结果能够出现在报错的语句中。这时候我们就能通过报错的语句来获取数据库的信息。
适合使用报错注入的场景
联合查询受限
没有合适的数据返回点
页面会发生报错,能返回错误信息
报错注入的分类
xpath语法错误
bigint等数据类型溢出
count()+rand()+group_by()导致主键重复
空间数据类型函数错误
xpath语法错误mysql在使用如updatexml() 这类与xml有关的函数时,如果传入的参数不满足xpath语法的要求,就会发生报错。
报错信息会暴露出参数中sql语句的查询结果
常见的两个用于进行报错注入的函数:
updatexml( ...
概述
第一章 概述互联网的组成
边缘部分
核心部分
边缘部分
所谓边缘部分就是连接在互联网上的所有的主机。
边缘端系统间通信方式有两种
客户-服务器方式(c-s)
对等连接方式(p2p)
核心部分
作用: 相边缘的主机提供连通性。
核心部分中起到特殊作用的是路由器。路由器是一种特殊的专用计算机,是实现分组交换的关键部件。任务是转发收到的分组。
三种交换方式及优缺点
电路交换:整个报文比特流连续地从源点到达终点。若连续传送大量数据,则传输速率相较其他两种高,但传输效率低,通信线路大多数时候都是空闲的
报文交换:整个报文先传送到相邻节点存储下来,然后根据转发表转发到下一个点。
分组交换:单个分组(报文的一部分)先发送到相邻节点。相较报文交换灵活性更高,时延更小。
计算机网络的类别按照作用范围进行分类
广域网 WAN( wide area network)
城域网 MAN(metropolitan area network)
局域网 LAN(local area network)
个人区域网 PAN(person area network)
按照使用者进行分类
公用网
专用网
...
运输层
第五章 运输层TCP的拥塞控制拥塞控制和流量控制的区别主要的区别在于:控制发送速率的 目的 不同。
流量控制的目的是:
当接收方处理接收信息的速率很慢,需要发送方调小发送的速率。
拥塞控制的目的是:
当信道十分繁忙拥塞,需要发送方调小发送的速率,以减轻信道压力。
TCP的拥塞控制方法四种算法:
慢开始
拥塞避免
快重传
快恢复
1. 慢开始和拥塞避免慢开始:
每收到一个对新的报文的确认后,可以把拥塞窗口增加最多一个smss的数值。
也就是说:
拥塞窗口cwnd每次增加量= min(N,SMSS)
例子:p242
慢开始门限ssthresh:
当cwnd小于门限时,使用慢开始算法
当cwnd大于门限时,使用拥塞避免算法
当cwnd等于门限时,两种均可
拥塞避免算法:
cwnd线性增长(人话:cwnd每次加1、2、3或者。。。。。)
例子:p243
2. 快重传和快恢复算法快重传:
如果接收方仅仅只是少收了一个包,但是一直没有给发送方发送确认的话,那么发送方就会认为出现了超时并误认为网络拥塞。而实际上只是少发了一个包而已。
那么,这就需要接收方即使没收到这个包 ...
网络层
第四章 网络层
本章主要内容
虚拟互联网和两种服务、两个层面的概念。
IP地址与MAC地址的关系。
传统分类的IP地址和无分类域间路由选择CIDR(后者是重点)
路由选择协议的工作原理
4.1 网络层的几个重要概念4.1.1 网络层提供的两种服务(面向连接还是无连接的争议)
面向连接:建立一条虚电路,预留双方通信的一切网络资源。双方占用这条虚电路直到通信结束。
无连接:通信双方不必先建立连接。直接发送分组,每一个分组独立发送。网络层不保证服务质量,出错的分组可能出错,丢失、重复、失序。
互联网的设计思路是让网络层设计得尽量简单,想起上层只提供简单灵活的、无连接的、尽最大努力交互的数据报服务。
因此,最终采用了无连接的设计思路。这种设计思路的好处是使网络造价大大降低,运行方式更加灵活。
网络层的两个层面在路由器上传递的信息有以下两大类:
转发源主机和目的主机之间所传送的数据
传送路由信息。(根据路由算法,在路由器中建立路由表,根据此导出转发表)
网络层划分成两个层面:
数据层面
控制层面
数据层面:每台路由器把收到的分组,根据生成的转发表,查询到对应的接口,转发出去 ...
物理层
第二章 物理层物理层功能物理层主要关心的点
机械特性:接口所用集线器尺寸、引脚等
电器特性:电压范围
功能特性:指明某个电压所代表的含义
过程特性:指明对于不同功能的可能的各种可能事件的出现顺序
物理层的三种通信方式
单向通信(单工)
双向交替通信(半双工)
双向同时通信(全双工)
常用的编码方式
不归零制
归零制
曼彻斯特编码
差分曼彻斯特编码
信道的极限容量信道所能通过的频率范围奈氏准则:
在带宽为W(hz)的低通信道中,若不考虑噪声影响,则码元传输的最高速率是2W(码元)每秒。
如果传输速率超过此上限,就会出现严重的码间串扰问题。
信噪比信号相对噪声更强,噪声的影响就更小。
信噪比是 信号的平均功率和噪声的平均功率之比。 S/N
通常使用分贝(dB)作为度量单位
信噪比(dB) = 10 log10(S/N)
香农公式信道的极限信息传输速率
C = W log2( 1 + S/N )
香农公式表明,信道的信噪比越大,信息的极限传输速率也越大。
导向传输媒体
双绞线(无屏蔽/屏蔽双绞线)
同轴电缆
光缆
无线信道
信道复用技术为什么要复用
多个发送方和接收方共用 ...
无题
msf利用ubuntu内核漏洞提权问题: 当我们以一个普通用户登录到Linux操作系统以后,怎么把权限提升到root用户?
内核漏洞 脏牛
sudo
suid提权
找敏感文件
Linux内核的作用
管理进程
管理内存
管理驱动
管理文件和网络
……
查看内核版本的命令123uname -a uname -mrscat /proc/version
kali 里有内核漏洞利用的脚本军火库Linux内核漏洞利用脚本所在的目录:
/usr/share/exploitdb/exploits/linux/local
可以使用searchsploit工具查询军火库中合适的脚本
脚本需要编译成可执行程序
1gcc 45010.c -o 45010
利用Linux内核漏洞提权过程(借助脚本)
首先需要获得目标机器的shell
查看自己当前用户名(如果是root就可省略接下来的步骤)
1getuid
获取当前系统信息(主要关注内核版本)
1sysinfo
对照内核版本,查找可用的脚本
12searchsploit ubuntu 16.04cp /usr ...
无题
msf毒液(venom)生成木马对应指令:
Python flask框架
python flask框架(SSTI模板注入前置知识)什么是flaskflask是一个采用python语言编写的web框架
WSGI工具箱采用Werkzeug,模板引擎使用Jinjia2。
python虚拟环境搭建
需要venv(python的虚拟环境)
创建venv环境安装flask
1apt install python3-venv
在opt目录下创建虚拟环境运行flask
12cd /optpython3 -m venv flask1
如何运行真实环境和虚拟环境下的.py文件
真实环境:
1python3 demo.py
虚拟环境:
方法一
1/opt/flask1/bin/python3 demo.py
方法二(激活虚拟环境)(退出虚拟环境的命令是:deactivate)
123cd flask1source ./bin/activatepython3 demo.py
安装flask框架在虚拟环境下安装flask框架
123cd /opt/flask1source ./bin/activatepip install flask
测试是否安装成功
123p ...
htb - responder
htb - responder
htb walkthrough原文:
本实验的重点是如何利用Windows机器上的网页上的文件包含漏洞来收集正在运行web服务器的用户的NetNTLMv2挑战。我们将使用一个名为Responder的实用程序来捕获NetNTLMv2散列,然后使用一个名为john the ripper的实用程序测试数以百万计的潜在密码,看看它们是否与用于创建散列的密码匹配。我们还将深入研究NTLM身份验证的工作过程,以及Responder实用程序如何捕获挑战。我们认为,理解工具或框架的底层工作原理是至关重要的,因为它加强了人们理解的基础,这有助于人们在现实世界中可能面临的利用场景,这些场景乍一看并不容易受到攻击。让我们直奔主题。
攻击流程及思路扫描靶机开放端口和相应的服务1nmap -p- --min-rate 1000 -sV 10.129.58.87
根据Nmap扫描的结果,该机器正在使用Windows作为其操作系统。检测到两个端口打开,其中Apache web服务器在端口80上运行,WinRM在端口5985上运行。
Windows远程管理(WinRM)是Wi ...
msf渗透wordpress博客
msf渗透wordpress博客
WordPress是一款能帮助建立网站、博客或应用程序的开源软件。
此类软件可能存在漏洞的地方
程序本身
插件
主题 theme
使用wpscan爆破用户名和密码进行登录扫描用户名1wpscan --url http://192.168.3.7:8081/wordpress --enumerate u
这里找到一个用户:admin
利用密码字典暴力破解密码1wpscan --url http://192.168.3.7:8081/wordpress -U admin -P /root/pw.txt
成功,用户admin的密码为123456,可以登录并进入网站的后台了
由于此时仍处于web端,下一步的目的是去到服务器的操作系统执行命令
下一步:文件上传,反弹shell
思路一、 正向连接,找上传点,上传一句话木马
然而正向连接往往有局限性:
目标机器开了防火墙(入的端口关闭,出的端口打开)
目标机器是内网机器,没有公网ip(攻击机不能访问,而目标机器可以访问其他机器)
目标机器IP是动态变化的
以上三种情况都不适用于正向连接
思路二、 ...