WEB渗透测试
准备环境
步骤1 安装
1 owasp靶机安装
2 kali虚拟机安装
步骤2 网线选择
NAT方式:虚拟机可以上网,外部无法访问虚拟机
桥接方式:虚拟机可以上网,外部也可以访问虚拟机
dhclient -v eth0//释放ip
dhclient eth0//获取ip
ip a //展示ip
文件上传漏洞
文件上传是大部分web应用所具备的功能,例如用户上传附件、头像、分享图片或者视频。当恶意用户上传一些恶意代码或者恶意文件,就会导致文件上传漏洞。
实验1(低级别)
文件上传时web后台代码判断文件的mime类型
渗透方法
通过burpsuite工具的proxy功能拦截请求,然后修改请求中的content-type属性值,该属性值一般是文件对应的mime类型,我们只需要将该值替换成我们上传的文件的mime类型即可。
实验二(中级别)
后台判断文件扩展名
需要介绍一些工具
webshell
小马:一句话木马也称为小马,即代码量只有一行代码。
大马:代码量比小马的要多一些,可能会进行二次编码加密等操作
中国菜刀
[]内的内容是菜刀中需要输入的密码
文件包含漏洞
文件包含漏洞首先需要通过上传恶意文件(一句话木马图片),恶意文件被包含之后,就可以形成webshell或者文件上传漏洞。
简要概述
程序员使用包含功能时,没有过滤文件后缀等等关键字符串。
原理及危害:
低安全级别渗透
对文件的来源不做任何过滤
制作一句话图片木马
工具:edjpgcom
用法:将图片拽到edjpgcom.exe文件上
制作完毕之后,上传到服务器。
然后利用文件包含漏洞包含该图片
…/表示向上返回一级路径
该图片可以使用相对路径或者绝对路径
图片木马执行完成之后,生成webshell文件
用中国菜刀连接,执行webshell 文件即可完成攻击
中安全级别文件包含
通过过滤一些关键字符串来避免远程文件包含漏洞
如:https:// http://
绕过方法:page=httpshttps://😕/网址
高安全级别文件包含漏洞
后台代码直接写死,规定只能包含特定的某个文件或者文件名
解决方法:直接写死就是没有文件包含漏洞。但是一般情况下直接写死维护起来会很麻烦,开发人员用起来也不方便。
十个页面就有九个有文件包含漏洞。(首先要有文件包含的功能)