堆查詢注入php
10.獲取當前網站的用戶名稱
sqlmap -u "http://...?id=1" --current-userhtml
sqlmap在默認的狀況下除了使用CHAR()函數防止出現單引號,沒有對注入的數據進行修改,讀者可使用--tamper參數對數據作修改來繞過waf等設備,其中大部分腳本主要用正則模塊替換攻擊載荷字符編碼的方式嘗試繞過waf的檢測規則。 命令格式以下:sqlmap xxx --tamper 模塊名 目前官方提供53個繞過腳本,靈活的運用這些模塊是繞過企業waf的關鍵。 還需學習繞過腳本的編寫與修改。
--identify-waf #對一些網站是否有安全防禦(waf/ids/ips)進行試探。java
randomcomments.py #用/**/分割sql關鍵字
掌握tamper的編寫規則,這樣能在各類實戰中更加運用自如mysql
專業版和免費版主要區別有如下三點:web
burp scanner 工做空間的保存和恢復 擴展工具:如target analyzer、content discovery 和task scheduler
burpsuite是java語言編寫的,須要運行在jre中sql
Hex #對應的時raw中的信息的二進制內容,能夠經過hex編輯器對請求的內容進行修改,在進行00截斷時很是好用。shell
spider的蜘蛛爬行功能能夠幫助咱們瞭解系統的結構,其中spider爬取的內容將在target中展現。數據庫
Decoder的功能比較簡單,它時burp中自帶的編碼解碼及散列轉換的工具,能對原始數據進行各類編碼格式和散列的轉換。
對編碼解碼選項而言,目前支持url、html、base6四、ascii、十六進制、八進制、二進制和GZIP共八種格式轉換。hash散列支持sha、sha-22四、sha-25六、sha-38四、sha-5十二、md二、md5格式的轉換。更重要的是,能夠對同一數據在decoder進行屢次編碼、解碼的轉換。後端
burpsuite會嚮應用發送新的請求並經過payload驗證漏洞。這種模式下的操做會產生大量的請求和應答數據,直接影響服務端性能,一般用於非生產環境。主動掃描適用於如下兩類漏洞。 * 客戶端漏洞:xss、http頭注入、操做重定向... * 服務端漏洞:sql注入、命令行注入、文件遍歷...
被動掃描: 當使用被動掃描模式是,burp不會從新發送新的請求,只是對已經存在的請求和應答進行分析,對服務端的檢測來講,這比較安全,一般用於生產環境的檢測。 通常來講,下列漏洞在被動模式中容易被檢測出來。 * 提交的密碼爲未加密的明文 * 不安全的cookie的屬性,例如缺乏httponly和安全標誌 * cookie的範圍缺失 * 跨域腳本包含和站點引用泄漏。表單值自動填充,尤爲是密碼。 * ssl保護的內容緩存。 * 目錄列表 * 提交密碼後應答延遲 * session令牌的不安全傳輸 * 敏感信息泄漏,例如內部ip地址、電子郵件地址、堆棧跟蹤等信息泄漏。 I不安全的viewstate的配置。 * 錯誤或不規範的content-type指令。
優勢:使用被動掃描模式驗證是否存在漏洞,以減小測試的風險。跨域
* sniper模式使用單一的payload組。它會針對每一個位置設置payload。這種攻擊設用於對常見漏洞中的請求參數單獨進行fuzzing測試的情景。攻擊中的請求總數應該是position數量和payload數量的乘積。 * Battering ram模式使用單一的payload組。它會重複payload並一次性把全部相同的payload放入指定的位置中。這種攻擊適用於須要在請求中把相同的輸入放到多個位置的情景。請求的總數是payload組中payload的總數。 * Pitchfork模式使用多個payload組。攻擊會同步迭代全部的payload組,把payload放入每一個定義的位置中。這種攻擊類型很是適合在不一樣位置中須要插入不一樣但類似輸入的狀況。請求的數量應該是最小的payload組中的payload數量。 * Cluster bomb模式會使用多個payload組,每一個定義的位置中有不一樣的payload組。攻擊會迭代每一個payload組,每種payload組合都會測試一遍。這種攻擊適用於在位置中須要不一樣且不想關或者未知輸入攻擊的情景。攻擊請求的總數是各payload組中payload數量的乘積。
對Status或Length的返回值進行排序,查看是否有不一樣之處。若是有,查看返回包是否顯示爲登陸成功。
burp repeater是一個手動修改、補發個別http請求,並分析它們的響應的工具。它最大的用途就是能和burpsuite工具結合起來使用。能夠將目標站點地圖、burp proxy瀏覽記錄,burp Intruder的攻擊結果,發送到repeater上,並手動調整這個請求。來對漏洞的探測或攻擊進行微調。
raw:顯示純文本格式的消息。 params:對於包含參數(url查詢字符串、cookie頭或者消息體)的請求。params選項會把這些參數顯示爲名字/值的格式,這樣就能夠簡單的對它們進行查看和修改。 headers:將名字/值的格式顯示http的消息頭,而且以原始格式顯示消息體。 hex:容許直接編輯由原始二進制數據組成的消息。
burp Comparer在burpsuite中主要提供一個可視化的差別比對功能,來比對分析兩次數據之間的區別。(在結果處,右擊可導至該Comparer模塊)
枚舉用戶名的過程當中,對比分析登錄成功失敗時,服務端反饋結果的區別。 使用Intruder進行攻擊時,對於不一樣的服務的響應,能夠很快分析處兩次響應的區別在哪。 進行sql注入的盲注測試時,比較兩次響應消息的差別,判斷響應結果於注入條件的關聯關係。
Comparer數據加載的經常使用方式以下所示:
從其餘burp工具經過上下文菜單轉發過來。
直接粘貼。
從文件中加載。
burp Sequencer主要由信息截取(live capture)、手動加載(Manual Load)和選項分析(Analysis Options)三個模塊組成。
在截取信息後,單擊Load按鈕加載信息,而後單擊"Analyze now"按鈕進行分析。
nmap(network mapper,網絡映射器)是一款開放源代碼的網絡探測和安全審覈工具。它被設計用來快速掃描大型網絡,包括主機探測與發現、開放的端口狀況、操做系統與應用服務指紋識別、waf識別及常見安全漏洞。它的圖形化界面是Zenmap,分佈式框架爲DNmap。
-iR: 隨機選擇目標主機
...
掃描參數太多了,暫時用不到這麼多。
探測防火牆狀態:nmap -sF -T4 192.168.0.105
nmap的腳本默存在/xx/nmap/scripts 文件夾中 nmap腳本主要分如下幾類: auth #負責處理鑑權證書(繞過鑑權)的腳本。 Broadcast #在局域網內探測更多服務的開啓狀況,如DHCP/DNS/SQLSERVER等 Brute #針對常見的應用提供暴力破解方式,如http/SMTP等。 Default #針對常見-sC或-A選項掃描時默認腳本,提供基本的腳本掃描 Discovery #對網絡進行更多信息的蒐集,如SMB枚舉、SNMP查詢等。 Dos #用於拒絕服務攻擊 Exploit #利用已知的漏洞入侵系統 External #利用第三方的數據庫或資源。例如,進行whois解析 Fuzzer #模糊測試腳本,發送異常的包到目標機,探測潛在漏洞。 Intrusive #入侵性腳本,此類腳本可能引起對方IDS/IPS的記錄或屏蔽 Malware #探測目標機是否感染了並對、開啓後門等信息。 Safe #此類與Intrusive腳本相反,屬於安全性腳本。 version #負責加強服務於版本掃描功能的腳本 vuln #負責檢查目標機是否有常見漏洞,如MS08-067
-sC/--script=default #使用默認腳本進行掃描 --script=<Lua scripts> #使用某個腳本進行掃描 --script-updatedb #更新腳本 --script-trace #若是設置該參數,則顯示腳本執行過程當中發送於接受的數據。 -script-args-file=filename #使用文件爲腳本提供參數 --script-args=key1=value1,key2=value2.... #該參數用於傳遞腳本里的參數,key1是參數名,該參數對應value1這個值。若是有更多參數,使用逗號鏈接。 例子: 鑑權掃描:nmap --script=auth 192.168.0.105 暴力破解:nmap --script-brute 192.168.0.105 掃描常見的漏洞:nmap --script=vuln 192.168.0.105 應用服務掃描:nmap --script=realvnc-auth-bypass 192.168.0.105 #nmap具有不少常見應用掃描腳本,例如vnc服務、mysql服務、telnet服務、rsync服務 探測局域網內更多服務開啓狀況:nmap -n -p 445 --script=broadcast 192.168.0.105 whois解析:nmap --script external baidu.com
更多掃描腳本的使用方法參見:https://nmap.org/nsedoc/categories.