web应用渗透测试技术:
OWASP:开源web应用安全项目。top10
主要类型:
1.SQL注入
2.XSS:Cross-Site Scripting,为何CSS相区别,写成XSS
三种类型:存储型xss、反射型xss(非持久型攻击)、DOM型xss
存储型xss:能永久存储在目标服务器上,多见于论坛博客,注入帖子,随着帖子发布被存储在服务器,浏览时执行
DOM型:利用客户端浏览器对请求网页进行DOM渲染。
如下:
3.夸站伪造请求:cross-site request forgery :CSRF
4.回话认证管理缺陷:BASM,Broken Authentication and Session Management
5.安全误配置
6.不安全密码存储
7.不安全独享参考,目录遍历漏洞
8.限制URL访问失败
9.缺乏传输层保护
10.未验证的重定向和跳转
Metasploit:
辅助模块:auxiliary下
wmap web扫描器
初始化:
db_connect -y /opt/metasploitX.X.X/config/database/yml
load wmap
help
添加要扫描的网站:wmap_sites -a http://IP
添加网站作为扫描目标:wmap_targets -t http://IP
wmap_run -t 运行扫描
wmap_run -e 查看扫描结果
vulns:显示漏洞信息
metasploit的渗透模块:exploit/unix/webapp、exploit/windows/http、exploit/multi/http等目录下
开源的web应用扫描工具汇总:
一个比较坑的网路扫描工具w3af,都说好用,但是在kali2020中安装会让人放弃。请看我的有一篇专门讲W3AF安装的博客。
现在的w3af有很大变化,在w3af_console下,help命令可以起到很大帮助。
没有了discovery模块,取而代之是crawl
set设置参数时,没有帮助,只能用TAB补全。
一般流程是:以plugins为例
plugins,进入插件模式,help一下
bruteforce 选择了暴力破解插件
bruteforce form_auth 进入form_auth
bruteforce config form_auth 进行配置
set设置参数
save保存设置
back退出到上一级
start:开始运行
说实话,w3af真不是很好用。个人感觉。不如openvas,nessus和acunetix
sqlmap:有一个专门博客来讲