首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏成员
327
文章
454048
阅读量
58
订阅数
利用Linked SQL Server提权
Linked SQL server是一个SQL Server数据库中的对象,它可以连接到另一个SQL Server或非SQL Server数据源(如Oracle,MySQL,PostgreSQL等),并且可以使用该数据源中的表和视图。通过使用Linked server,用户可以在单个查询中访问多个数据源中的数据,而无需将数据导入到本地数据库中。
Ms08067安全实验室
2024-06-26
820
利用MSSQL模拟提权
在MS SQL数据库,可以使用EXECUTE AS语句,以其他用户的上下文执行SQL查询。需要注意的是只有明确授予模拟(Impersonate)权限的用户才能执行这个语句。这个权限对于多数用户不是默认配置,但是数据库管理员可能因为误配置导致权限提升。
Ms08067安全实验室
2024-06-25
1180
SQL Server数据库UNC路径注入攻击
如果我们能强制SQL服务器连接到我们控制的SMB共享,连接将会包含认证数据。更具体的来说,将会发起一个NTLM认证,我们将能捕获到运行SQL服务的账户的密码hash。然后我们可以尝试破解这个hash,或者进行hash转发攻击。
Ms08067安全实验室
2024-05-31
1320
最新域环境MSSQL的枚举和认证技术
在渗透测试过程,如果我们获取了一个普通域用户权限,或者针对域环境执行假定入侵渗透测试,我们通常需要枚举域环境是否集成了MS SQL数据库,并测试是否存在漏洞或者误配置可以利用进行权限提升。
Ms08067安全实验室
2024-05-20
930
eduSRC那些事儿-2(sql注入类+文件上传类)
本文对edusrc挖掘的部分漏洞进行整理,将案例脱敏后输出成文章,不包含0DAY/BYPASS的案例过程,仅对挖掘思路和方法进行相关讲解。
Ms08067安全实验室
2024-01-31
3590
最新XFF注入攻击和代码分析技术
X-Forwarded-For简称XFF头,它代表客户端真实的IP地址,通过修改X-Forwarded-For的值可以伪造客户端IP地址,在请求头中将X-Forwarded-For设置为127.0.0.1,然后访问该URL,页面返回正常,如图4-67所示。
Ms08067安全实验室
2023-10-25
6110
最新宽字节注入攻击和代码分析技术
访问id=1',页面的返回结果如图4-51所示,程序并没有报错,反而多了一个转义符(反斜杠)。
Ms08067安全实验室
2023-10-02
2480
最新二次注入攻击和代码分析技术
第一步,输入用户名test'和密码123456,如图4-45所示,单击“send”按钮提交。
Ms08067安全实验室
2023-09-27
2250
最新堆叠查询注入攻击和注入代码分析技术
堆叠查询可以执行多条语句,多语句之间以分号隔开。堆叠查询注入就是利用这个特点,在第二个SQL语句中构造自己要执行的语句。首先访问id=1',页面返回MySQL错误,再访问id=1'%23,页面返回正常结果。这里可以使用Boolean注入、时间注入,也可以使用另一种注入方式——堆叠注入。
Ms08067安全实验室
2023-09-26
3210
最新时间注入攻击和代码分析技术
访问该网址时,页面返回yes;在网址的后面加上一个单引号,即可再次访问,最后页面返回no。这个结果与Boolean注入非常相似,本节将介绍遇到这种情况时的另外一种注入方法——时间注入。它与Boolean注入的不同之处在于,时间注入是利用sleep()或benchmark()等函数让MySQL的执行时间变长。时间注入多与if(expr1,expr2,expr3)结合使用,此if语句的含义是,如果expr1是TRUE,则if()的返回值为expr2;反之,返回值为expr3。所以判断数据库库名长度的语句应如下:
Ms08067安全实验室
2023-09-24
2370
最新Boolean注入攻击和代码分析技术
在URL后添加一个单引号,即可再次访问,随后会发现返回结果由yes变成no,如图4-26所示。
Ms08067安全实验室
2023-09-20
2350
最新SQL注入漏洞原理及与MySQL相关的知识点
SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
Ms08067安全实验室
2023-09-11
3700
最新Nmap进阶技术
— Broadcast:在局域网内探查更多服务器端开启情况的脚本,如DHCP、DNS、SQLServer等。
Ms08067安全实验室
2023-09-11
2340
最新SQLMap进阶技术
参数“--level 5”指需要执行的测试等级,一共有5个等级(1~5级),可不加“level”,默认是1级。可以在xml/payloads.xml中看到SQLMap使用的Payload,也可以根据相应的格式添加自己的Payload,其中5级包含的Payload最多,会自动破解Cookie、XFF等头部注入。当然,5级的运行速度也比较慢。
Ms08067安全实验室
2023-08-18
4850
最新SQLMap安装与入门技术
SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞。SQLMap内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB。SQLMap采用了以下五种独特的SQL注入技术。
Ms08067安全实验室
2023-08-18
5320
最新Docker搭建DVWA和SQLi-LABS漏洞练习平台
DVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。
Ms08067安全实验室
2023-08-18
1.1K0
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:
Ms08067安全实验室
2022-12-22
3K0
JAVA审计班优秀作业 | 审计SQL注入漏洞
打开项目可能会发现源码文件加载不出来,这种情况只需要删除源码中的.idea文件夹即可:
Ms08067安全实验室
2021-09-28
1.4K0
从HTB-Querier靶场看内网渗透
querier作为htb中的一个靶标环境,其中涉及的⼀些基础知识和工具应用值得学习,对该靶标的渗透流程如图所示:
Ms08067安全实验室
2021-07-16
1.1K0
Kerberos之委派学习(上)
A 使用 kerberos 身份访问验证服务 B,B 利用 A 的身份去访问服务器 C,此过程就是委派。
Ms08067安全实验室
2021-07-16
5300
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档