• 测试大纲


     一、口令破解

    完成情况:完成

    1.暴力破解

    暴力破解 可以理解猜测所有的密码组合 使用all目录下的字典文件来演示这个所有的密码(图1.1)。

    2. 猜测密码

    猜解密码 基于常用的密码进行扫描。从设置密码的习惯上分析,喜欢用重复的数字, 姓名拼音、英文名、手机号、出生日期、邮箱前缀、伴侣姓名拼音、特殊意义的数字、键盘顺序按键组合等(1.2)。

     

    1.1暴力破解

     

    1.2密码猜解

     

    二、SQL注入

     

    完成情况:完成

     

    sql注入针对的是表 一般在系统中会经常出现 比如 我现在有一个sql登录校验用户是否存在 以及密码是否正确

    t_user这张表里有2条数据 admin和test 密码都为123456

    正常传值是 传递用户名 admin  密码 123456

    登录校验成功 类似这样

    select * from t_user a where a.USERNAME='admin' and a.PASSWORD='123456'

     

    2.1

     

    但是如果传递的值是这样的,用户名传递 ' or 1='1 密码随便一个数字 123

    用户名传递 test' or '1'='1 密码随便 但是也可以查询出数据

    select * from t_user a where a.USERNAME='test' or '1'='1' and a.PASSWORD='123'

     

    这个破坏性会很大 sql被修改了 或者还可以这样

    虽然传递过去了 但是被注释了 后面没执行

    select * from t_user a where a.USERNAME='test' --or '1'='1' and a.PASSWORD='123'

     

    2.2

    现在回到程序SqlInjectionDemo 这个就是用来演示sql注入

    login2 是正常的 防止了sql注入

    login 不能防止sql注入 输出了数据信息

     

    2.3

     

     

     

     

     

     

     

    三、提权

    提权 即低权限的账户 通过漏洞提升权限 执行一些原本不能操作的命令或者功能

    1. 通过上面的口令破解来进行提权。即登录以破解的sys,执行grant语句来提取

     

    3.1登录破解的账户

     

    3.2提权

    2. 如图3.3.所示,我们将模式修改为提权,然后填入账号密码,点击连接,连接成功后,我们发送一条系统的shell语句whoami,当我们进行提权操作后,就会出现如图3.4所示,输出当前系统的信息。

     

    如图3.3模式

     

    如图3.4提权

  • 相关阅读:
    函数式编程之moand的作用
    函数式编程之构建--待完成
    函数式编程中的组合子
    函数式编程中的函数—函数式编程的多态
    swift函数式编程之compose
    swift的柯里化demo
    trait Monad:函数式编程类型系统本博客搜索关键字--类型升降
    函数式编程的三个核心问题:计算的构建、求值、关系
    金融危机是现有金融体制的重构和资产价格的重估
    代理模式:稳定的代理,可变的实现(替换)
  • 原文地址:https://www.cnblogs.com/DLuob/p/14833535.html
Copyright © 2020-2023  润新知