Web in Linux小笔记001

Linux灾难恢复:

 

Root密码修复

Centos single

 

Filesystem是硬盘文件根目录,无法再cd ..就像macitosh 硬盘图标

Pwd:显示绝对路径

MBR修复

模拟MBR被破坏和修复

 

C语言死循环程序

 

#include

int main(void)

{

 Int a;

 While(1)

 {printf(“please input your number”);

 Scanf(“%d”,&a);

 Printf(“your input is %dn”,a);

}

 

{挂载:mount [-参数][设备名称][挂载点]

挂载点是一个目录

 

BIOS包含post加电自检

Basic input output system

一组固化到计算机主板上ROM芯片上的程序,保存着输入输出程序、加电自检程序、自启动程序

Cmos

Bios分为三部分

第一部分:加电自检:硬件检查

第二部分:初始化

第三部分:引导程序:引导操作系统从开始扇区(第一个扇区)读取引导记录,把电脑控制权转给引导记录。

本机子进入biosFn+F2(狂按)

Bios—MBR—boot loader—kernelinitrel

 

 

Web安全:

Webshell

一句话木马

 

提权

后门

跳板

 

弱口令:

社工

lowpassword

http

ftp

ssh

 

远程拒绝服务:损人不利己的攻击

 

远程溢出:业界最凶残,最暴力的KO方法

 

跨站漏洞

窃取用户cookie/影响用户体验

 

网页挂马

 

 

上传漏洞

双文件、后缀、解析

 

目录遍历/文件下载

 

信息泄露

测试文件:
http://10.0.0.111/test.php

站点绝对路径——DOCUMENT_ROOT

操作系统类型

应用版本信息——SERVER_SOFTWARE

错误处理:

http://10.0.0.111/cmseasy/index.php?case=archive

 

解析漏洞

Apache

Test.php.xx

IIS

Test.asp/test.jpg

Test.asp;1.jpg

 

编辑器漏洞

Fckeditor

Ewebeditor

http://10.0.0.8/ewebeditor/db/ewebeditor.mdb

 

本地文件包含

用户文件

http://10.0.0.111/index .php?lang=../../../../../../../etc/password

 

万能密码:

1’ or ‘1’=’1

Select * from user where n=1’ or ‘1’=’1

 

认证绕过/SQL注入漏洞/写权限漏洞

 

框架漏洞

Struts2远程命令执行

http://10.0.0.6:8080/ims/ims/userLogin.action

ThinkPHP任意代码执行漏洞

http://10.0.0.6:99/index.php?s=

 

【常见的攻击密码】

口令猜解/暴力破解

XSS盲打

SQL注入

远程溢出

文件上传

敏感文件泄露

解析漏洞攻击

拒绝服务攻击

本地提权

逻辑漏洞

 

命令

Whoami

Ifconfig

Nutstat –ntlp

Ls

Cat

Service_____ start/stop

Wget

Apt-get

Curl

Ipython

 

 

作业:

网上下载一份php源代码

放在/var/www/html目录下

 

使用拼接方式形成SQL语句

Sql_login=”select password from user where username=”.$_post[user]

Information schema

 

1.判断注入点:数值+-  字符 

2.order by (十二分法) 猜列数

3.union select 1,2,3,4,5id name age - -

找到网页上输出位置

4.在输出位置填入敏感函数测试

5. 利用information_schema库读出目标库名称

6. 利用information_schema库读出表名称

7. 利用information_schema库读出列名称

8. 利用information_schema库读出敏感数据

 

1.spl-u(urt)—dbs

-D—tables

-D-T关心表—columns

-D-T-C关心列—dump

-V 1-7

 

Where id=.$_GE[id’]

 

二次注入

 

原文地址:https://www.cnblogs.com/jinhengyu/p/7516866.html