9.3日网络安全知识总结

1. 文件上传防御手段及绕过手段总结

防御手段:客户端前端限制,黑名单限制,服务队MIME限制,getimagesize限制等等

绕过手段:抓包替换,前端js代码绕过,大小写绕过,图片文字复写,ini文件,htaccess等。

练习过程:

pikachu漏洞练习第七章不安全的文件上传(客户端check)练习收获-优快云博客

pikachu漏洞练习第七章不安全的文件上传(MIME)练习收获-优快云博客

pikachu漏洞练习第七章不安全的文件上传getimagesize()练习收获-优快云博客


2. 文件上传常用一句话木马

<?php @eval($_POST['shell']);?>

新建一个php文件键入如上代码,post后面中括号里面的内容是使用蚁剑连接时的密码。


3. 课中所讲的三种webshell管理工具的使用方法(演示使用该工具连接webshell及抓取流量包进行分析特征)

蚂蚁剑

把一句话木马植入到目标网址的服务器文件夹下。

右键添加数据,输入要连接的url地址,输入连接密码。

设置一下代理,端口号与burpsite的保持一致。

连接成功后右键就可以选择进行数据操作等等功能

打开brupsite可查看我们发送的数据包。

哥斯拉

打开Godzilla后点击管理生成一个一句话木马

选择好有效载荷为php。生成后发送到靶场服务器中。这里因为是本地靶场演示所以就直接生成到本地靶场位置中了。

根据上传的文件进行配置url地址。密码,代理类型,有效载荷,加密器要和我们之前插入的木马一致。代理主机地址要与burpsite一致。

右键目标后就能看到信息。

冰蝎

点击冰蝎主界面的选项卡中选中传输协议,选择协议名称后生成服务端生成一句话木马。

在要攻击的靶场服务器上传木马。

在空白框新建系统shell,填写url地址和密码,选择脚本类型为php,传输协议选择和生成密码时相同的协议,保存。

点击代理,选择http类型,ip和端口使用本地的。

新建连接,填入植入的url地址。填写协议和脚本类型要和植入的木马相同。再点击新建的连接就可以连接网页。


4. 文件上传无回显如何查找webshell地址

查看网页源代码和服务器日志,查看网页报错页面,利用bp抓包分析等等。


5. 文件上传表单的无参/有参情况下构造表单

一些开源项目的渗透测试中,以及知道后端哪个文件接收上传的文件以及路径后,我们就可在前端构造表单上传文件。
例:
<form action="upload_file.php" method="post" enctype="multipart/form-data">
    <label for="file">文件名:</label>
    <input type="file" name="file" id="file"><br>
    <input type="submit" name="submit" value="提交">
</form>

以上是以post的方式把文件提交到当前路径下的upload_file.php文件解析,action后就是后端要接收的文件,具体路径依实际决定。
                        
https://blog.youkuaiyun.com/qq_46425352/article/details/123162499

6. upload-labs靶场通关第6-第10关

upload-labs漏洞练习1-10关练习收获-优快云博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值