网络安全2:各种经典渗透方式合集

网络安全2:各种经典渗透方式合集,第1张

实验环境是 kali+owasp靶机+win10

强烈建议kali下载2018版的,不要下载新版的,新版的删除了很多软件。


文件上传漏洞

文件包含

有一些主页的php代买中包含了 include *,当上传了一些包含能够生成webshell(一句话木马)的文件后,由index.php自动执行,生成木马。


本地文件包含漏洞

1 向图片中添加一句话病毒

')?>

2. 使用owasp靶机上的dvwa页面上传带有病毒代码的图片

3. 使用中国菜刀控制服务器

远程文件包含

这种方式是利用服务器访问远程服务器中的文件(包含一句木马生成代码),用于在服务器中生成一句代码的shell

1 在远程服务器(kali)中创建文件

 2 记住文件在远程服务器中的地址,和ip地址

在dvwa中用http://ip地址/文件名代替include

执行

3 利用中国菜刀控制服务器。


sql注入

  • 对于web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL Server、Oracle;
  • 通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制web服务器等其他 *** 作;
  • SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程;

搜索框的数据会传入‘$id’的位置,一般情况下只能输入数字,查找数字所对应的用户的信息。


可以使用union的方式来实现查找其他数据库。


需要注意的是,union前后的select的字段数需要是一致的,因此

1.需要知道search处的sql语句有几个字段 

2.需要知道union后面selct的字段名称

使用information.schema中的信息,其中TABLES表中记录的是mysql中所有的表的信息,column存储所有列的信息。


3 手动注入

基于布尔的注入

search处的sql为:

SELECT first_name, last_name FROM users WHERE user_id = '$id'

$id处应该是id名称,但是如果输入处改为

select FIRST_NAME,LAST_NAME from users WHERE user_id = '' or 1=1 --'';

则可以查询表中所有信息

4  union 注入

 通过上面的方法可以获得当前所在数据库(好像没啥大用)

通过上述方式可以获得数据库中表中列的名称,为后续获得数据做准备。


或得列名以后,需要注意的是,union前后的字段数量要保持一致,当后面字段很多时,可以用concat来合并多个字段。


 5 盲注

当网页搜索对输入的错误内容不提示相关信息时,需要使用盲注 sleep(5),通过延长返回结果的时间来查看是否能够使用sql注入。


6 sqlmap 自动注入

XSS跨站脚本攻击

最主流攻击方式

1.xss releccted 反射型

把脚本放在链接里,用户点击链接后,被盗取相关信息。


2.xss stored 存储型

把脚本放在服务器,用户浏览网站就会执行脚本,被盗取信息 。


首先使用kali启动阿帕奇服务器

systemctl restart apache2

然后编写一段php脚本用于用户通过xss跨站脚本访问,目的是保存网站的cookie

 

 最后向网站注入脚本

当用户访问该页面时,就会执行脚本后,访问在服务器上的script文件,获得cookie

无论是哪种,都需要使用到script脚本语言

 3 beef 自动化攻击

使用kaili beef插件实现xss跨站脚本,不用进行配置

使用example在网站漏洞点进行注入,使用用户进行访问

可以在web ui界面进行查看被攻击用户,并可以进行相关 *** 作。


 

web信息收集-搜索引擎

google:在进行渗透测试之前,首先要利用一些途径来搜索对象的一些信息,google搜索就可以很好的实现这些功能

1 site: 只在指定网站进行搜索

2 filetype:pdf/ppt/ "文件名" 

搜索pdf文件

 3 urlin:php?id=

网址中pip?id的网址(可能的注入点)

4 intitle:后台登陆

网页名称叫后台登陆的网页(可能的注入点)

intitle:index of "parent directory" 父级目录

5 搜索某个框架来构建的网站

shodan引擎-最可怕的搜索引擎,扫码互联网内包括各种硬件信息在内的各种信息

比如:ip 搜索,服务器所在国家,服务器类型,协议类型

zoomeye钟馗之眼 国内shodan 

同样可以获得网络设备的指纹

web信息收集-目标扫描工具

nmap可以获得网站的各种指纹信息

nmap使用教程_weixin_30372371的博客-CSDN博客

漏洞扫描-awvs  -appscan  -burp suite

这些软件都可以对上述的漏洞进行扫描,并生成报告。


SSH密码暴力破解 海德拉密码

海德拉是一块密码破解工具,可以通过设置用户名字典,密码字典的方式,对指定ip地址的各种服务(ftp,邮箱,ssh等)进行密码破解工作。


 但是海德拉好像不存在设置线程的功能,破解速度比较慢

美杜莎,跟海德拉差不多,但是可以设置线程

 -t 设置线程数 

BrutesPray

集成nmap和美杜莎,使用nmap对服务器进行指纹信息搜索,美杜莎进行破解

首先使用nmap查看网段下已经启动的服务器,保存成xml文件,然后对这些服务器进行破解

MSF框架

启动 msfconsole

枚举账号模式

密码破解防御

ARP协议实现中间人攻击

        基于arp协议,当主机1要访问其他主机时,主机1会广播寻找主机的ip地址,此时攻击机针对主机1会伪装成路由器,针对路由器会伪装成主机1,此时信息会通过攻击机。


        针对客户机:为了防止中间人攻击,可以把路由器的地址变成静态地址

        针对服务器:使用https加密机制

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/567635.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-09
下一篇 2022-04-09

发表评论

登录后才能评论

评论列表(0条)

保存