目录
Sqlmap利用一
1. SqlMap一定要在python下使用么?
不一定,网上有流传免环境的SqlMap,老师不建议同学们使用免环境的,第一可能存在木马,第二无法随时更新到最新版本的Sqlmap
2. SQL注入的原理是什么?
参数可控,参数可带入数据库查询
同学们可以参考文章:https://www.cnblogs.com/shaoyu19900421/p/5592347.html
3. SQL注入的是危害什么?
就是攻击者不仅可以获取你的网站数据,还可以直接生成网站后门,后门程序可以得到web用户的所有权限,包括对数据库的增删改查,文件的修改等。
4. 常见的数据库有哪些?
Oracle数据库管理系统、DB2数据库管理系统、SQLSever数据库管理系统
PostgreSQL数据库管理系统、mysql数据库等
5. 靶场可以通过SQL注入跑出管理员的用户密码吗?
可以的,我们使用命令: --passwords,然后直接管理员的用户信息就出现了。
6. 常见的密码加密方式有那些呢?
有hash、md5、对称加密算法等
7. 如何让python2和python3共存设置?
可以查看我们思学老师,写的帖子:Python2和Python3共存
https://www.zkaq.org/t/3572.html
8. 在Linux如何安装sqlmap?
在Linux下,我们直接把sqlmap下载到本机就可使用。
例如使用命令:wget https://github.com/sqlmapproject/sqlmap.git, 然后解压,在当前目录内运行cmd,python sqlmap -h 查看是否出现帮助信息
9. 如何查看Python安装成功?
我们打开Cmd窗口输入,输入python,查看是否进入了python终端
10. 如何手工判断存在注入点?
一般而言我们会使用特殊字符,或是双写字符等,例如使用单引号,查看他报错么,以及通过时间延时注入,and sleep(10)#
11. 使用sqlmap跑注入的时候,跑不出来注入怎么办?
跑不出来注入点很正常,所以我们在前期就要进行一个信息收集,然后慢慢去找漏洞
12. 使用sqlmap跑注入的时候, 我通过手注测试存在,但是sqlmap跑不出来,怎么办?
当然呢,跑不出来的情况很多,比如你被拦截了,因为你请求过多,或是你可以使用低版本的sqlmap以及更新当前sqlmap之类的
13. 使用Burp+sqlmap跑注入的数据包是不是没用?
有用的,我们通过sqlmap跑注入的请求流量,可以分析sqlmap的测试语法
14. 在使用sqlmap注入的时候是不是不存在误报的情况?
当然呢,sqlmap也存在,不过很少。
15. 在用SqlMap跑注入的时候请求头能不能修改?
可以修改,我们可以指定请求头或者是随机使用请求头,例如:使用"--random-agent",sqlmap将会随机帮我们进行添加请求头
16. 在用Sqlmap中如何对waf信息进行探测?
我们使用这个参数: -–identify-waf,他将进行自动化探测waf信息
17. 在用Sqlmap中如何绕过waf?
我们可以使用他自带tamper,使用方式:--tamper "脚本名"
18. 在用SQLmap中如何进行信息收集,数据库信息?
使用数据库相关的指令,例如:--dbs查看可用的数据库,--is-dba查看数据库权限等
19. 在Sqlmap中对数据库的操作,需要什么条件?。
第一root权限,第二有绝对路径,第三php自动转义功能关闭,第四secure_file_priv为空
或者看下老师讲的公开课,讲的更加详细(公开课找老班)
20. 在使用sqlmap --os-shell中,找不到绝对路径怎么办?
我们可以在对方网站进行测试使其报错,或者是找到他的一些phpinfo、探针之类的信息泄露,或者通过注入找到对方的数据库地址,然后进行猜测地址目录
21. 在使用sqlmap --os-shell中,如何判断他的脚本信息?
我们在对方的站点中,可以去测试他的主页,例如使用index.php,index.asp来简单判断,或者是抓包,查看他其他的链接的后缀信息
22. Sqlmap在跑注入的时候线程需要调到多少不被发现?
使用参数:--threads 1,将线程调整为1,请求得数据包较小,所以避免一些waf的检测
23. SqlMap中探测等级一共是多少?
一共为5级
23. SqlMap中探测等级的区别?
当–level的参数设定为2或者2以上的时候,sqlmap会尝试注入Cookie参数;
当–level参数设定为3或者3以上的时候,会尝试对User-Angent,referer进行注入。
24. 如何清楚缓存进入测试?
使用参数: --flush-session,他将会刷新会话,进行测试
linux shell weevely
1. Webshell的含义是什么?
webshell分为两部分了解,Web是服务器开放web服务,shell指的是我们获得的服务器某种程度上操作权限
2. Webshell对于网站管理员的作用是什么?
管理员用来管理网站、服务器配置等
3.Webshell对于入侵者的作用是什么?
入侵者上传的后门文件,控制对方服务器,达到自己的目的。
4. Webshell的种类有哪些?
大马,小马,一句话木马等
5. Webshell的脚本语言有哪些?
php、asp、jsp、aspx,对于不同的站点使用的不同脚本
6. 我们如何选择上传需要的脚本?
例如,对方站点是PHP的,那么我们应该上传PHP的脚本,让他执行并解析
7. 小马的特点是什么?
体积小、功能少、一般他只有文件上传功能
8. 大马的特点是什么?
体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。
8. 有了大马为什么需要小马呢?
一般而言,我们在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小马来上传大马,实现我们想要的功能
9. 一句话木马的特点是什么?
短小精悍、功能强大、隐蔽性好、使用客户端可以快速管理webshell
10. 使用一句话木马的优势在哪里?
使用客户端管理webshell,省去使用命令行以及各种参数配置,可以使用中国蚁剑图形化操作webshell
11. 对于一句话木马的管理软件有哪些?
中国菜刀、C刀、中国蚁剑、冰蝎、XISE等管理软件
12. 我们为什么要获取webshell权限?
我们通过拿到webshell证明该站点存在重大危害
13. Weevely是什么软件?
Weevely是管理PHP后门的软件,综合功能较强,是一款优秀的安全测试软件
14. Weevely的官网在哪里?
地址:https://github.com/epinna/weevely3
15. Weevely如何生成一个木马文件?
使用命令:weevely generate 连接密码 文件名
生成的文件会在当前目录下,连接密码为你设定的密码
16. 如何使用Weevely连接木马文件?
使用命令: weevely 木马url 连接密码
当连接成功会自动跳转到,weevely>标识下
17. 如何生成混淆shell?
使用命令:weevely generate -obfuscator cleartext1_php <password> <文件名>
-obfuscator有可选参数,使用 weevely generate -h 查看即可
18. 如何使用信息模块收集系统信息?
使用命令: :system_info,综合收集系统信息
19. 如何讲本地文件上传到对方服务器?
使用命令::file_upload2web 文件名
在使用文件名时,可加入路径,例如上传/usr/目录下的1.txt文件
命令::file_upload2web ./usr/1.txt , 即可
20. 如何执行PHP命令?
使用命令::shell_php 执行PHP命令
例如::shell_php system(‘ipcnofig’);
在执行命令的时候要确认对方系统是windows还是linux
21. 如何修改文件时间?
使用模块::file_touch
例如 :file_touch -human-ts “2018-09-15 20:41 :20” 文件名,将文件改为时间2018-09-15 20:41 :20
22. 如何知道文件时间被修改了?
做文件修改监控。例如文件管理系统,如何觉得站点被入侵,可以使用webshell扫描软件,例如D盾,安全狗等