首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • MQTTX 1.10.0 发布:CLI高级文件管理与配置

    使用 pub 命令使用以下命令从文件读取消息:mqttx pub -t topic --file-read path/to/file--file-read 选项允许你直接从文件读取内容作为发布的载荷。 使用 bench pub 命令--file-read 命令从文件中读取消息体,类似于简单的 pub 命令:mqttx bench pub -c 10 -t topic --file-read path/ 例如,有一个包含以下内容的文件:helloworld您可以使用:mqttx bench pub -c 10 -t topic --file-read path/to/file --split如果文件是用逗号分隔的 ,将 --split 改为 ,:mqttx bench pub -c 10 -t topic --file-read path/to/file --split ','最后还可以设置 -im 来定义发布消息的时间间隔 可以使用 --format 选项对消息内容进行格式化以处理不同的数据格式:mqttx pub -t topic --file-read path/to/file --format typemqttx sub

    82910编辑于 2024-06-19
  • 来自专栏潇湘信安

    记一次渗透日本某大学实战案例

    news_id=66 --file-read "/etc/passwd" 既然我们知道了admin-icfcs@localhost具备root用户的权限,那么我们就可以直接利用这个注入点来导出Webshell ******-u.ac.jp/public_html/ root用户权限下一般都具有load_file读取和into oufile写入权限 (1) sqlmap --file-read获取网站绝对路径 news_id=66 --file-read "/etc/httpd/conf/httpd.conf" 使用sqlmap工具中的--file-read参数读取Apache默认配置文件:/etc/httpd

    1.5K30发布于 2021-01-12
  • 来自专栏cjz的专栏

    Kali-工具-sqlmap常见用法

    ] 获取表名 –columns -T [表名] -D [数据库名] 获取字段名 -T [表名] -C [字段] 数据内容 例如:-T user -C username,password,email –file-read [文件路径] 读文件内容 列如:–file-read /etc/password –os-shell 系统交互的shell –users 列出数据库所有所有用户 –is-dba 判断当前的用户是否为管理

    1.1K10编辑于 2022-12-21
  • 来自专栏FreeBuf

    利用WebSocket接口中转注入渗透实战

    id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /etc/httpd.conf id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc

    3K20发布于 2021-08-24
  • 来自专栏Gcow安全团队

    SQL注入攻击之sqlmap

    id=11 --file-read=/etc/passwd sqlmap -u http://xxx.com/1.php? id=11 --file-read=d:/test.txt 4、写入本地文件到服务器上 sqlmap -u http://xxx.com/1.php?

    1.1K10发布于 2020-03-06
  • 来自专栏网络安全自修室

    Sqlmap注入使用技巧总结

    file-read=RFILE 从后端的数据库管理系统文件系统读取文件 –file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 –file-dest=DFILE id=1" --file-read "E:\flag.php" 将mm.php写入目标网站根目录 sqlmap -u "http://127.0.0.1/sqlilabs2/Less-7/index.php

    3K10发布于 2020-08-31
  • 来自专栏黑白天安全团队

    SQL注入攻击之sqlmap

    id=11 --file-read=/etc/passwd sqlmap -u http://xxx.com/1.php? id=11 --file-read=d:/test.txt 4、写入本地文件到服务器上 sqlmap -u http://xxx.com/1.php?

    1.2K21发布于 2020-03-08
  • 来自专栏网络安全攻防

    WebSocket攻防对抗安全指南

    id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /etc/httpd.conf id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc

    1.5K10编辑于 2024-12-20
  • 来自专栏闪石星曜CyberSecurity

    SQL注入攻击之sqlmap

    id=11 --file-read=/etc/passwd sqlmap -u http://xxx.com/1.php? id=11 --file-read=d:/test.txt 4、写入本地文件到服务器上 sqlmap -u http://xxx.com/1.php?

    2.1K20发布于 2020-07-26
  • 来自专栏网络安全攻防

    WebSocket攻防对抗概览

    id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /etc/httpd.conf id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc

    86910编辑于 2024-10-18
  • 来自专栏网络安全攻防

    WebSocket攻防对抗一篇通

    id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /etc/httpd.conf id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc id=1 --level 5 --risk 3 -D "crossfit" -T "membership_plans" -C "password" --file-read /var/unbound/etc

    1.4K10编辑于 2024-06-21
  • 来自专栏betasec

    hack the box系列之Freelance

    id=2" --file-read=/var/www/html/portfolio.php index.php没什么实质性内容,可能是目录猜错了,菜的想哭~ 没想到portfolio.php来了个惊喜~ 通过file-read也读取不到 emmmm,走到这一步,我严重怀疑freelancer时候又读写权限,再次验证 http://docker.hackthebox.eu:30883/portfolio.php

    1.2K10发布于 2020-07-31
  • 来自专栏Khan安全团队

    ​带你玩转系列之Sqlmap

    --is-dba:判断是否为dba权限 --sql-shell:直接运行sql语句 --os-cme/--os-shell:操作系统命令 --file-read:从数据库服务器中读取文件 --file-read

    1.5K10发布于 2020-03-19
  • 来自专栏Ms08067安全实验室

    最新SQLMap进阶技术

    (7)--file-read:从数据库服务器中读取执行文件。 该命令用于从数据库服务器中读取执行文件。 下面以Microsoft SQL Server 2005为例,说明参数“--file-read”的用法,命令如下: $ python sqlmap.py -u http://10.211.55.6/Less id=1 --file-read "/etc/passwd" -v 1 [...] [17:45:15] [INFO] the back-end DBMS is MySQL web server operating

    1.1K20编辑于 2023-08-18
  • 来自专栏JetpropelledSnake

    SQL学习之SqlMap SQL注入

    file-read=RFILE 从后端的数据库管理系统文件系统读取文件 (物理路径) –file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 (mssql xp_shell) –file-read=RFILE 从后端的数据库管理系统文件系统读取文件 –file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 –file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径

    3.5K50发布于 2018-06-20
  • 来自专栏FreeBuf

    一次SQL注入到代码审计之路

    首先需要知道网站用了什么中间件,我没有用nmap跑,只用404看到是nginx ,nginx的配置文件 /usr/local/nginx/conf/ngixn.conf 用sqlmap —file-read

    1.7K10编辑于 2023-04-26
  • 来自专栏网络安全

    SQLMap高效渗透指南:从注入到攻防对抗的完整实战手册

    --file-read=FILEPATH:读取服务器上的文件。--file-write=LOCALPATH--file-dest=REMOTEPATH:上传文件到服务器。

    50810编辑于 2025-12-08
  • 来自专栏Khan安全团队

    Hack the box - Mango

    www.runoob.com/java/java8-nashorn-javascript.html) 以 root 权限运行 https://gtfobins.github.io/gtfobins/jjs/#file-read

    2.9K10发布于 2020-03-10
  • 来自专栏Mirror的技术成长

    sqlmap的浅研究

    options can be used to access the back-end database management system underlying file system --file-read sql-query #执行指定的sql语句(–sql-query “SELECT password FROM mysql.user WHERE user = ‘root’ LIMIT 0, 1″ ) –file-read 数据库所有表项目 --search 搜索列,表或数据库名称 --exclude-sysdbs 在枚举表时排除系统数据库 --sql-query=query 执行SQL语句 --file-read

    1.3K40发布于 2020-11-12
  • 来自专栏网络安全与证书

    【PTE-day02 sqlmap操作】

    sql-query #执行指定的sql语句(–sql-query “SELECT password FROM mysql.user WHERE user = ‘root’ LIMIT 0, 1″ )–file-read

    57820编辑于 2023-11-17
领券