开发者学堂课程【网络安全攻防 - Web渗透测试:中国菜刀使用详细】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/630/detail/9900
中国菜刀使用详细
内容介绍:
脚本客户端部分
(一)需要了解
(二)编辑 SHELL
REQUEST 是在网页端输入变量访问,POST 是使用中国菜刀之类的工具链接,是C/S架构。
注释:从买菜刀官网获取不到信息,所以需要注册账号。
一、脚本客户端部分
(一)需要了解
PHP
:<?php@eval($_POST[’pass’]);?>
ASP
:<%eval request(”pass”)%>
ASP.NET:<%@Page Language=”Jscript”%><%eval(Request.Item[”pass”],”unsafe”);%>
关于配置信息怎么填?
A)数据库方面:
PHP 脚本:
<T>类型</T>类型可以为 MYSQL,MSSQL,ORACLE,INFOMIX 中的一种
<H>主机地址<H>主机地址可为机器名或IP地址,如 localhost
<U>数据库用户</U>连接数据库的用户名,如 root
<P>数据库密码</P>链接数据库的密码,如123456
ASP 和 ASP.NET 脚本:
<T>类型</T>类型只能填ADO
<C>ADO 配置信息</C)ADO 连接各种数据库的方式不一样。如 MSSOL 的配置信息为
Driver={SqlServer}:Server=(local)Database=master:Uid=sa:Pwd=123456
同时,支持 NT 验证登录 MSSQL 数据库,并能把查询的结果列表导出为 html 文件
(二)编辑 SHELL
(1)打开文件管理可以定位到网站目录,还可以定位到系统文件根下的 etc 文件的 passwd 文件,可以对此文件进行下载,可以上传对文件权限删除。
(2)打开虚拟终端,可以在 tap 下创建 file2文件,因为有权限,也可以在 va r下的 www,进到 dvwa 中,进到hackble,再进到 uplods,将 shall2 php 删除
(3)点开数据库管理,因为有正确的数据库账号和密码,所以能够以打开数据库。
输入 show tables 可以进入到库中去,输入 select*from mysql users 查询到用户
(四)设置初始密码:
初始密码为 test,退出重新登录,进入重新设置密码,在退出后再次登录密码则为自己设置的密码。
设置后会多出一个文件。
(五)网站扫描功能:
reverse 可以返回 IP,可以 spider 爬这个网站,crack 攻击这个网站。
格式为:
{spider} {url:http://www.qfedu.com}可以将网页中的东西。称之为爬虫。
(六)文件上传漏洞总结:
文件上传行为是正常的,但是开发人员没有对上传文件类型或拓展名没有做相对严格的限制或检测,而导致我们上传的木马程序而导致最后对网站的控制,这种问题称之为文件上传漏洞。
我们将代码上传到网站文件目录下,也可以换到 mysql 中,而不上传文件,而一旦文件上传后,知道路径后,加上自己设定的密码,去对网站的文件的一些浏览管理、数据库管理、虚拟终端。
(七)靶机为我们准备三种级别:
低中高,分别检测、不检测对 main 文件类型检测、文件后缀进行检测,我们用到 shuite 工具,我们用它的代理拦截功能,他启动一个代理,客户端将浏览器的地址指向代理,这样就可以将数据包发给他,它可以拦截或者不拦截,拦截的目的是为了修改我们的请求。
代理拦截功能以及一句话木马编写形式在中国菜刀帮助文件已经有了详细说明。
(八)如何防御?
高安全级别防御机制应该对文件的后缀进行相应的检测,否则的话很有可能被上传。
可以在前端上传防火墙,看看我们代码里面是否有 eval post 这样一些标记。如果怀疑你的文档中招了也可以采用 fgrep -R‘你的问题’/网站某个目录地址。
有可能是个单独文件,也有可能不是单独文件,是写在某个单独文件里面的。
1. 开发人员要做一些相对严格的限制
2. 可能在应用前有 waf 防火墙,其中有一些规则,对木马形态进行过滤拦截。被动做可能很难,但有 waf 防火墙,可以搞定很多事情。
(九)Ddogs 攻击和 cc 攻击有什么区别?
Ddos 攻击是对你的网络进行攻击
Cc 攻击是让你的应用程序崩溃,但是网络没有问题。传统防火墙并不认识,但是 waf 认识。