Kali——Sqlmap、linux shell weevely

发布于:2023-10-25 ⋅ 阅读:(110) ⋅ 点赞:(0)

目录

Sqlmap利用一

linux shell weevely



 

Sqlmap利用一

1. SqlMap一定要在python下使用么?

不一定,网上有流传免环境的SqlMap,老师不建议同学们使用免环境的,第一可能存在木马,第二无法随时更新到最新版本的Sqlmap

2. SQL注入的原理是什么?

参数可控,参数可带入数据库查询

同学们可以参考文章:https://www.cnblogs.com/shaoyu19900421/p/5592347.html

3. SQL注入的是危害什么?

就是攻击者不仅可以获取你的网站数据,还可以直接生成网站后门,后门程序可以得到web用户的所有权限,包括对数据库的增删改查,文件的修改等。

4. 常见的数据库有哪些?

Oracle数据库管理系统、DB2数据库管理系统、SQLSever数据库管理系统

PostgreSQL数据库管理系统、mysql数据库等

5. 靶场可以通过SQL注入跑出管理员的用户密码吗?

可以的,我们使用命令: --passwords,然后直接管理员的用户信息就出现了。

6. 常见的密码加密方式有那些呢?

有hash、md5、对称加密算法等

7. 如何让python2和python3共存设置?

可以查看我们思学老师,写的帖子:Python2和Python3共存

https://www.zkaq.org/t/3572.html

8. 在Linux如何安装sqlmap?

在Linux下,我们直接把sqlmap下载到本机就可使用。

例如使用命令:wget https://github.com/sqlmapproject/sqlmap.git, 然后解压,在当前目录内运行cmd,python sqlmap -h 查看是否出现帮助信息

9. 如何查看Python安装成功?

我们打开Cmd窗口输入,输入python,查看是否进入了python终端

10. 如何手工判断存在注入点?

一般而言我们会使用特殊字符,或是双写字符等,例如使用单引号,查看他报错么,以及通过时间延时注入,and sleep(10)#

11. 使用sqlmap跑注入的时候,跑不出来注入怎么办?

跑不出来注入点很正常,所以我们在前期就要进行一个信息收集,然后慢慢去找漏洞

12. 使用sqlmap跑注入的时候, 我通过手注测试存在,但是sqlmap跑不出来,怎么办?

当然呢,跑不出来的情况很多,比如你被拦截了,因为你请求过多,或是你可以使用低版本的sqlmap以及更新当前sqlmap之类的

13. 使用Burp+sqlmap跑注入的数据包是不是没用?

有用的,我们通过sqlmap跑注入的请求流量,可以分析sqlmap的测试语法

14. 在使用sqlmap注入的时候是不是不存在误报的情况?

当然呢,sqlmap也存在,不过很少。

15. 在用SqlMap跑注入的时候请求头能不能修改?

可以修改,我们可以指定请求头或者是随机使用请求头,例如:使用"--random-agent",sqlmap将会随机帮我们进行添加请求头

16. 在用Sqlmap中如何对waf信息进行探测?

我们使用这个参数: -–identify-waf,他将进行自动化探测waf信息

17. 在用Sqlmap中如何绕过waf?

我们可以使用他自带tamper,使用方式:--tamper "脚本名"

18. 在用SQLmap中如何进行信息收集,数据库信息?

使用数据库相关的指令,例如:--dbs查看可用的数据库,--is-dba查看数据库权限等

19. 在Sqlmap中对数据库的操作,需要什么条件?。

第一root权限,第二有绝对路径,第三php自动转义功能关闭,第四secure_file_priv为空

或者看下老师讲的公开课,讲的更加详细(公开课找老班)

20. 在使用sqlmap --os-shell中,找不到绝对路径怎么办?

我们可以在对方网站进行测试使其报错,或者是找到他的一些phpinfo、探针之类的信息泄露,或者通过注入找到对方的数据库地址,然后进行猜测地址目录

21. 在使用sqlmap --os-shell中,如何判断他的脚本信息?

我们在对方的站点中,可以去测试他的主页,例如使用index.php,index.asp来简单判断,或者是抓包,查看他其他的链接的后缀信息

22. Sqlmap在跑注入的时候线程需要调到多少不被发现?

使用参数:--threads 1,将线程调整为1,请求得数据包较小,所以避免一些waf的检测

23. SqlMap中探测等级一共是多少?

一共为5级

23. SqlMap中探测等级的区别?

当–level的参数设定为2或者2以上的时候,sqlmap会尝试注入Cookie参数;

当–level参数设定为3或者3以上的时候,会尝试对User-Angent,referer进行注入。

24. 如何清楚缓存进入测试?

使用参数: --flush-session,他将会刷新会话,进行测试


linux shell weevely

1. Webshell的含义是什么?

webshell分为两部分了解,Web是服务器开放web服务,shell指的是我们获得的服务器某种程度上操作权限

2. Webshell对于网站管理员的作用是什么?

管理员用来管理网站、服务器配置等

3.Webshell对于入侵者的作用是什么?

入侵者上传的后门文件,控制对方服务器,达到自己的目的。

4. Webshell的种类有哪些?

大马,小马,一句话木马等

5. Webshell的脚本语言有哪些?

php、asp、jsp、aspx,对于不同的站点使用的不同脚本

6. 我们如何选择上传需要的脚本?

例如,对方站点是PHP的,那么我们应该上传PHP的脚本,让他执行并解析

7. 小马的特点是什么?

体积小、功能少、一般他只有文件上传功能

8. 大马的特点是什么?

体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。

8. 有了大马为什么需要小马呢?

一般而言,我们在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小马来上传大马,实现我们想要的功能

9. 一句话木马的特点是什么?

短小精悍、功能强大、隐蔽性好、使用客户端可以快速管理webshell

10. 使用一句话木马的优势在哪里?

使用客户端管理webshell,省去使用命令行以及各种参数配置,可以使用中国蚁剑图形化操作webshell

11. 对于一句话木马的管理软件有哪些?

中国菜刀、C刀、中国蚁剑、冰蝎、XISE等管理软件

12. 我们为什么要获取webshell权限?

我们通过拿到webshell证明该站点存在重大危害

13. Weevely是什么软件?

Weevely是管理PHP后门的软件,综合功能较强,是一款优秀的安全测试软件

14. Weevely的官网在哪里?

地址:https://github.com/epinna/weevely3

15. Weevely如何生成一个木马文件?

使用命令:weevely generate 连接密码 文件名

生成的文件会在当前目录下,连接密码为你设定的密码

16. 如何使用Weevely连接木马文件?

使用命令: weevely 木马url 连接密码

当连接成功会自动跳转到,weevely>标识下

17. 如何生成混淆shell?

使用命令:weevely generate -obfuscator cleartext1_php <password> <文件名>

-obfuscator有可选参数,使用 weevely generate -h 查看即可

18. 如何使用信息模块收集系统信息?

使用命令: :system_info,综合收集系统信息

19. 如何讲本地文件上传到对方服务器?

使用命令::file_upload2web 文件名

在使用文件名时,可加入路径,例如上传/usr/目录下的1.txt文件

命令::file_upload2web ./usr/1.txt , 即可

20. 如何执行PHP命令?

使用命令::shell_php  执行PHP命令

例如::shell_php system(‘ipcnofig’);

在执行命令的时候要确认对方系统是windows还是linux

21. 如何修改文件时间?

使用模块::file_touch

例如 :file_touch -human-ts “2018-09-15 20:41 :20” 文件名,将文件改为时间2018-09-15 20:41 :20

22. 如何知道文件时间被修改了?

做文件修改监控。例如文件管理系统,如何觉得站点被入侵,可以使用webshell扫描软件,例如D盾,安全狗等

本文含有隐藏内容,请 开通VIP 后查看