WebinLinux小筆記001

一坨翔發表於2017-09-04

Linux災難恢復:

 

Root密碼修復

Centos
single

 

Filesystem是硬碟檔案根目錄,無法再cd ..就像macitosh
硬碟圖示

Pwd:顯示絕對路徑

MBR修復


模擬
MBR被破壞和修復

 

C語言死迴圈程式

 

#include

int
main(void)

{

 Int
a;

 While(1)

 {printf(“please input
your number”);

 Scanf(“%d”,&a);

 Printf(“your input is
%d
n”,a);

}

 

{掛載:mount [-引數][裝置名稱][掛載點]


掛載點是一個目錄

 

BIOS包含post加電自檢

Basic
input output system


一組固化到計算機主機板上
ROM晶片上的程式,儲存著輸入輸出程式、加電自檢程式、自啟動程式

Cmos

Bios分為三部分


第一部分:加電自檢:硬體檢查


第二部分:初始化


第三部分:載入程式:引導作業系統從開始扇區(第一個扇區)讀取引導記錄,把電腦控制權轉給引導記錄。


本機子進入
biosFn+F2(狂按)

Bios—MBR—boot loader—kernelinitrel

 

 

Web安全:

Webshell


一句話木馬

 


提權


後門


跳板

 


弱口令:


社工


lowpassword

http

ftp

ssh

 


遠端拒絕服務:損人不利己的攻擊

 


遠端溢位:業界最凶殘,最暴力的
KO方法

 


跨站漏洞


竊取使用者
cookie/影響使用者體驗

 


網頁掛馬

 

 


上傳漏洞


雙檔案、字尾、解析

 


目錄遍歷
/檔案下載

 


資訊洩露


測試檔案:

http://10.0.0.111/test.php


站點絕對路徑——
DOCUMENT_ROOT


作業系統型別


應用版本資訊——
SERVER_SOFTWARE


錯誤處理:

http://10.0.0.111/cmseasy/index.php?case=archive

 


解析漏洞

Apache

Test.php.xx

IIS

Test.asp/test.jpg

Test.asp;1.jpg

 


編輯器漏洞

Fckeditor

Ewebeditor

http://10.0.0.8/ewebeditor/db/ewebeditor.mdb

 


本地檔案包含


使用者檔案

http://10.0.0.111/index
.php?lang=../../../../../../../etc/password

 


萬能密碼:

1’ or
‘1’=’1

Select *
from user where n=1’ or ‘1’=’1

 


認證繞過
/SQL注入漏洞/寫許可權漏洞

 


框架漏洞

Struts2遠端命令執行

http://10.0.0.6:8080/ims/ims/userLogin.action

ThinkPHP任意程式碼執行漏洞

http://10.0.0.6:99/index.php?s=

 


【常見的攻擊密碼】


口令猜解
/暴力破解

XSS盲打

SQL注入


遠端溢位


檔案上傳


敏感檔案洩露


解析漏洞攻擊


拒絕服務攻擊


本地提權


邏輯漏洞

 


命令

Whoami

Ifconfig

Nutstat
–ntlp

Ls

Cat

Service_____ start/stop

Wget

Apt-get

Curl

Ipython

 

 


作業:


網上下載一份
php原始碼


放在
/var/www/html目錄下

 


使用拼接方式形成
SQL語句

Sql_login=”select password from user where
username=”.$_post[user]

Information schema

 

1.判斷注入點:數值+- 
字元
 

2.order by
(
十二分法)
猜列數

3.union
select 1,2,3,4,5
id name age – –


找到網頁上輸出位置

4.在輸出位置填入敏感函式測試

5.

利用
information_schema庫讀出目標庫名稱

6.

利用
information_schema庫讀出表名稱

7.

利用
information_schema庫讀出列名稱

8.

利用
information_schema庫讀出敏感資料

 

1.spl-u(urt)—dbs

-D—tables

-D-T關心表—columns

-D-T-C關心列—dump

-V
1-7

 

Where
id=.$_GE[id’]

 


二次注入

 


相關文章