web渗透测试笔记(持续学习)

WEB渗透测试

准备环境

步骤1 安装

	1 owasp靶机安装

	2 kali虚拟机安装

步骤2 网线选择

	NAT方式:虚拟机可以上网,外部无法访问虚拟机

	桥接方式:虚拟机可以上网,外部也可以访问虚拟机
dhclient -v eth0//释放ip
dhclient eth0//获取ip
ip a //展示ip

文件上传漏洞

文件上传是大部分web应用所具备的功能,例如用户上传附件、头像、分享图片或者视频。当恶意用户上传一些恶意代码或者恶意文件,就会导致文件上传漏洞。

实验1(低级别)

文件上传时web后台代码判断文件的mime类型
渗透方法

通过burpsuite工具的proxy功能拦截请求,然后修改请求中的content-type属性值,该属性值一般是文件对应的mime类型,我们只需要将该值替换成我们上传的文件的mime类型即可。

实验二(中级别)

后台判断文件扩展名

需要介绍一些工具

webshell

小马:一句话木马也称为小马,即代码量只有一行代码。

在这里插入图片描述

在这里插入图片描述

大马:代码量比小马的要多一些,可能会进行二次编码加密等操作

中国菜刀

[]内的内容是菜刀中需要输入的密码

在这里插入图片描述

文件包含漏洞

文件包含漏洞首先需要通过上传恶意文件(一句话木马图片),恶意文件被包含之后,就可以形成webshell或者文件上传漏洞。

简要概述

程序员使用包含功能时,没有过滤文件后缀等等关键字符串。
原理及危害:
在这里插入图片描述

低安全级别渗透

对文件的来源不做任何过滤

制作一句话图片木马

在这里插入图片描述

工具:edjpgcom
用法:将图片拽到edjpgcom.exe文件上
制作完毕之后,上传到服务器。
然后利用文件包含漏洞包含该图片
在这里插入图片描述

…/表示向上返回一级路径
该图片可以使用相对路径或者绝对路径

图片木马执行完成之后,生成webshell文件
用中国菜刀连接,执行webshell 文件即可完成攻击

中安全级别文件包含

通过过滤一些关键字符串来避免远程文件包含漏洞
如:https:// http://
绕过方法:page=httpshttps://😕/网址

高安全级别文件包含漏洞

后台代码直接写死,规定只能包含特定的某个文件或者文件名
在这里插入图片描述

解决方法:直接写死就是没有文件包含漏洞。但是一般情况下直接写死维护起来会很麻烦,开发人员用起来也不方便。
十个页面就有九个有文件包含漏洞。(首先要有文件包含的功能)

sql注入攻击及防御

在这里插入图片描述

布尔注入

错误注入

联合注入

手动注入

sqlmap工具自动化注入

XSS跨站脚本攻击

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值