实验环境是 kali+owasp靶机+win10
强烈建议kali下载2018版的,不要下载新版的,新版的删除了很多软件。
文件上传漏洞
文件包含
有一些主页的php代买中包含了 include *,当上传了一些包含能够生成webshell(一句话木马)的文件后,由index.php自动执行,生成木马。
本地文件包含漏洞
1 向图片中添加一句话病毒
')?>
2. 使用owasp靶机上的dvwa页面上传带有病毒代码的图片
3. 使用中国菜刀控制服务器
远程文件包含
这种方式是利用服务器访问远程服务器中的文件(包含一句木马生成代码),用于在服务器中生成一句代码的shell
1 在远程服务器(kali)中创建文件
2 记住文件在远程服务器中的地址,和ip地址
在dvwa中用http://ip地址/文件名代替include
执行
3 利用中国菜刀控制服务器。
sql注入
搜索框的数据会传入‘$id’的位置,一般情况下只能输入数字,查找数字所对应的用户的信息。
可以使用union的方式来实现查找其他数据库。
需要注意的是,union前后的select的字段数需要是一致的,因此
1.需要知道search处的sql语句有几个字段
2.需要知道union后面selct的字段名称
使用information.schema中的信息,其中TABLES表中记录的是mysql中所有的表的信息,column存储所有列的信息。
3 手动注入
基于布尔的注入
search处的sql为:
SELECT first_name, last_name FROM users WHERE user_id = '$id'
$id处应该是id名称,但是如果输入处改为
select FIRST_NAME,LAST_NAME from users WHERE user_id = '' or 1=1 --'';
则可以查询表中所有信息
4 union 注入
通过上面的方法可以获得当前所在数据库(好像没啥大用)
通过上述方式可以获得数据库中表中列的名称,为后续获得数据做准备。
或得列名以后,需要注意的是,union前后的字段数量要保持一致,当后面字段很多时,可以用concat来合并多个字段。
5 盲注
当网页搜索对输入的错误内容不提示相关信息时,需要使用盲注 sleep(5),通过延长返回结果的时间来查看是否能够使用sql注入。
6 sqlmap 自动注入
XSS跨站脚本攻击
最主流攻击方式
1.xss releccted 反射型
把脚本放在链接里,用户点击链接后,被盗取相关信息。
2.xss stored 存储型
把脚本放在服务器,用户浏览网站就会执行脚本,被盗取信息 。
首先使用kali启动阿帕奇服务器
systemctl restart apache2
然后编写一段php脚本用于用户通过xss跨站脚本访问,目的是保存网站的cookie
最后向网站注入脚本
当用户访问该页面时,就会执行脚本后,访问在服务器上的script文件,获得cookie
无论是哪种,都需要使用到script脚本语言
3 beef 自动化攻击
使用kaili beef插件实现xss跨站脚本,不用进行配置
使用example在网站漏洞点进行注入,使用用户进行访问
可以在web ui界面进行查看被攻击用户,并可以进行相关操作。
web信息收集-搜索引擎
google:在进行渗透测试之前,首先要利用一些途径来搜索对象的一些信息,google搜索就可以很好的实现这些功能
1 site: 只在指定网站进行搜索
2 filetype:pdf/ppt/ "文件名"
搜索pdf文件
3 urlin:php?id=
网址中pip?id的网址(可能的注入点)
4 intitle:后台登陆
网页名称叫后台登陆的网页(可能的注入点)
intitle:index of "parent directory" 父级目录
5 搜索某个框架来构建的网站
shodan引擎-最可怕的搜索引擎,扫码互联网内包括各种硬件信息在内的各种信息
比如:ip 搜索,服务器所在国家,服务器类型,协议类型
zoomeye钟馗之眼 国内shodan
同样可以获得网络设备的指纹
web信息收集-目标扫描工具
nmap可以获得网站的各种指纹信息
nmap使用教程_weixin_30372371的博客-CSDN博客
漏洞扫描-awvs -appscan -burp suite
这些软件都可以对上述的漏洞进行扫描,并生成报告。
SSH密码暴力破解 海德拉密码
海德拉是一块密码破解工具,可以通过设置用户名字典,密码字典的方式,对指定ip地址的各种服务(ftp,邮箱,ssh等)进行密码破解工作。
但是海德拉好像不存在设置线程的功能,破解速度比较慢
美杜莎,跟海德拉差不多,但是可以设置线程
-t 设置线程数
BrutesPray
集成nmap和美杜莎,使用nmap对服务器进行指纹信息搜索,美杜莎进行破解
首先使用nmap查看网段下已经启动的服务器,保存成xml文件,然后对这些服务器进行破解
MSF框架
启动 msfconsole
枚举账号模式
密码破解防御
ARP协议实现中间人攻击
基于arp协议,当主机1要访问其他主机时,主机1会广播寻找主机的ip地址,此时攻击机针对主机1会伪装成路由器,针对路由器会伪装成主机1,此时信息会通过攻击机。
针对客户机:为了防止中间人攻击,可以把路由器的地址变成静态地址
针对服务器:使用https加密机制