虽然感觉这个bat脚本用处不大,但是在windows渗透中有些东西还是需要用到这个小工具,最起码看懂是需要的吧,于是我总结了一些常见的语法,并按照难度将其分为初级、中级和高级,并有一些简单的示例代码,算是备忘吧,也分享出来供大家参考
平时打CTF比较多,CTF都是一些挖洞的花式技巧,但是对于渗透测试这种针对业务,目标明确的(拿站)这种活干的还是比较少,也相对经验缺乏,但是由于暑假要去某司干渗透测试相关的活,所以就自己先研究了起来,也认识了一些渗透比较牛逼的大师傅,下面简单的记录一下渗透的一个比较容易的站。
找一个小一点的asp的站,一般渗透都是从注入开始吧,毕竟现在还是OWASP榜首,一开始就找到一个注入,如果说CTF平时习惯用手测,考察的是疯狂的花式绕过,那么渗透就相对简单一些,直接上sqlmap 这个神器就行了,一般asp的站都是windows的主机,使用的sql也一般是access或者是Sql server,使用的时候跟上 –current-user 这个参数就能看到我们注入点当前的权限,如下图:
JSONP 是 JSON with padding(填充式 JSON 或参数式 JSON)的简写。
JSONP实现跨域请求的原理简单的说,就是动态创建<script>
标签,然后利用<script>
的src 不受同源策略约束来跨域获取数据。
JSONP 由两部分组成:回调函数和数据。回调函数是当响应到来时应该在页面中调用的函数。回调函数的名字一般是在请求中指定的。而数据就是传入回调函数中的 JSON 数据。
动态创建<script>
标签,设置其src,回调函数在src中设置:
var script = document.createElement("script");
script.src = "https://api.douban.com/v2/book/search?q=javascript&count=1&callback=handleResponse";
document.body.insertBefore(script, document.body.firstChild);