网络安全2:各种经典渗透方式合集

实验环境是 kali+owasp靶机+win10

强烈建议kali下载2018版的,不要下载新版的,新版的删除了很多软件。

文件上传漏洞

文件包含

有一些主页的php代买中包含了 include *,当上传了一些包含能够生成webshell(一句话木马)的文件后,由index.php自动执行,生成木马。

本地文件包含漏洞

1 向图片中添加一句话病毒

')?>

网络安全2:各种经典渗透方式合集_第1张图片

2. 使用owasp靶机上的dvwa页面上传带有病毒代码的图片

网络安全2:各种经典渗透方式合集_第2张图片

3. 使用中国菜刀控制服务器

远程文件包含

这种方式是利用服务器访问远程服务器中的文件(包含一句木马生成代码),用于在服务器中生成一句代码的shell

1 在远程服务器(kali)中创建文件

网络安全2:各种经典渗透方式合集_第3张图片

 2 记住文件在远程服务器中的地址,和ip地址

在dvwa中用http://ip地址/文件名代替include

网络安全2:各种经典渗透方式合集_第4张图片

执行

3 利用中国菜刀控制服务器。

sql注入

  • 对于web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL Server、Oracle;
  • 通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制web服务器等其他操作;
  • SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程;

网络安全2:各种经典渗透方式合集_第5张图片

搜索框的数据会传入‘$id’的位置,一般情况下只能输入数字,查找数字所对应的用户的信息。

可以使用union的方式来实现查找其他数据库。

需要注意的是,union前后的select的字段数需要是一致的,因此

1.需要知道search处的sql语句有几个字段 

网络安全2:各种经典渗透方式合集_第6张图片

2.需要知道union后面selct的字段名称

使用information.schema中的信息,其中TABLES表中记录的是mysql中所有的表的信息,column存储所有列的信息。

网络安全2:各种经典渗透方式合集_第7张图片

3 手动注入

基于布尔的注入

search处的sql为:

SELECT first_name, last_name FROM users WHERE user_id = '$id'

$id处应该是id名称,但是如果输入处改为

select FIRST_NAME,LAST_NAME from users WHERE user_id = '' or 1=1 --'';

则可以查询表中所有信息

网络安全2:各种经典渗透方式合集_第8张图片

4  union 注入

网络安全2:各种经典渗透方式合集_第9张图片

 通过上面的方法可以获得当前所在数据库(好像没啥大用)

网络安全2:各种经典渗透方式合集_第10张图片

通过上述方式可以获得数据库中表中列的名称,为后续获得数据做准备。

或得列名以后,需要注意的是,union前后的字段数量要保持一致,当后面字段很多时,可以用concat来合并多个字段。

 5 盲注

当网页搜索对输入的错误内容不提示相关信息时,需要使用盲注 sleep(5),通过延长返回结果的时间来查看是否能够使用sql注入。

6 sqlmap 自动注入

XSS跨站脚本攻击

最主流攻击方式

1.xss releccted 反射型

把脚本放在链接里,用户点击链接后,被盗取相关信息。

网络安全2:各种经典渗透方式合集_第11张图片

2.xss stored 存储型

把脚本放在服务器,用户浏览网站就会执行脚本,被盗取信息 。

网络安全2:各种经典渗透方式合集_第12张图片

首先使用kali启动阿帕奇服务器

systemctl restart apache2

然后编写一段php脚本用于用户通过xss跨站脚本访问,目的是保存网站的cookie

 网络安全2:各种经典渗透方式合集_第13张图片

 最后向网站注入脚本

网络安全2:各种经典渗透方式合集_第14张图片

当用户访问该页面时,就会执行脚本后,访问在服务器上的script文件,获得cookie

无论是哪种,都需要使用到script脚本语言

网络安全2:各种经典渗透方式合集_第15张图片

 3 beef 自动化攻击

使用kaili beef插件实现xss跨站脚本,不用进行配置

使用example在网站漏洞点进行注入,使用用户进行访问

可以在web ui界面进行查看被攻击用户,并可以进行相关操作。 

网络安全2:各种经典渗透方式合集_第16张图片

web信息收集-搜索引擎

google:在进行渗透测试之前,首先要利用一些途径来搜索对象的一些信息,google搜索就可以很好的实现这些功能

1 site: 只在指定网站进行搜索

网络安全2:各种经典渗透方式合集_第17张图片

2 filetype:pdf/ppt/ "文件名" 

搜索pdf文件

网络安全2:各种经典渗透方式合集_第18张图片

 3 urlin:php?id=

网址中pip?id的网址(可能的注入点)

4 intitle:后台登陆

网页名称叫后台登陆的网页(可能的注入点)

intitle:index of "parent directory" 父级目录

网络安全2:各种经典渗透方式合集_第19张图片

5 搜索某个框架来构建的网站

网络安全2:各种经典渗透方式合集_第20张图片

shodan引擎-最可怕的搜索引擎,扫码互联网内包括各种硬件信息在内的各种信息

比如:ip 搜索,服务器所在国家,服务器类型,协议类型

zoomeye钟馗之眼 国内shodan 

同样可以获得网络设备的指纹

web信息收集-目标扫描工具

nmap可以获得网站的各种指纹信息

nmap使用教程_weixin_30372371的博客-CSDN博客

网络安全2:各种经典渗透方式合集_第21张图片

漏洞扫描-awvs  -appscan  -burp suite

这些软件都可以对上述的漏洞进行扫描,并生成报告。

SSH密码暴力破解 海德拉密码

海德拉是一块密码破解工具,可以通过设置用户名字典,密码字典的方式,对指定ip地址的各种服务(ftp,邮箱,ssh等)进行密码破解工作。

网络安全2:各种经典渗透方式合集_第22张图片

 但是海德拉好像不存在设置线程的功能,破解速度比较慢

美杜莎,跟海德拉差不多,但是可以设置线程

 -t 设置线程数 

网络安全2:各种经典渗透方式合集_第23张图片

BrutesPray

集成nmap和美杜莎,使用nmap对服务器进行指纹信息搜索,美杜莎进行破解

首先使用nmap查看网段下已经启动的服务器,保存成xml文件,然后对这些服务器进行破解

MSF框架

启动 msfconsole

枚举账号模式

密码破解防御

网络安全2:各种经典渗透方式合集_第24张图片

ARP协议实现中间人攻击

        基于arp协议,当主机1要访问其他主机时,主机1会广播寻找主机的ip地址,此时攻击机针对主机1会伪装成路由器,针对路由器会伪装成主机1,此时信息会通过攻击机。

        针对客户机:为了防止中间人攻击,可以把路由器的地址变成静态地址

        针对服务器:使用https加密机制

你可能感兴趣的:(网络安全)