kali渗透测试与教学笔记2

web应用渗透测试技术:

OWASP:开源web应用安全项目。top10

主要类型:

1.SQL注入

2.XSS:Cross-Site Scripting,为何CSS相区别,写成XSS

三种类型:存储型xss、反射型xss(非持久型攻击)、DOM型xss

存储型xss:能永久存储在目标服务器上,多见于论坛博客,注入帖子,随着帖子发布被存储在服务器,浏览时执行

DOM型:利用客户端浏览器对请求网页进行DOM渲染。

如下:

3.夸站伪造请求:cross-site request forgery :CSRF

4.回话认证管理缺陷:BASM,Broken Authentication and Session Management

5.安全误配置

6.不安全密码存储

7.不安全独享参考,目录遍历漏洞

8.限制URL访问失败

9.缺乏传输层保护

10.未验证的重定向和跳转

 

Metasploit:

辅助模块:auxiliary下

wmap web扫描器

初始化:

db_connect -y   /opt/metasploitX.X.X/config/database/yml

load wmap

help

添加要扫描的网站:wmap_sites -a http://IP

添加网站作为扫描目标:wmap_targets -t http://IP

wmap_run -t 运行扫描

wmap_run -e 查看扫描结果

vulns:显示漏洞信息

metasploit的渗透模块:exploit/unix/webapp、exploit/windows/http、exploit/multi/http等目录下

开源的web应用扫描工具汇总:

一个比较坑的网路扫描工具w3af,都说好用,但是在kali2020中安装会让人放弃。请看我的有一篇专门讲W3AF安装的博客。

现在的w3af有很大变化,在w3af_console下,help命令可以起到很大帮助。

没有了discovery模块,取而代之是crawl

set设置参数时,没有帮助,只能用TAB补全。

一般流程是:以plugins为例

plugins,进入插件模式,help一下

bruteforce 选择了暴力破解插件

bruteforce form_auth 进入form_auth

bruteforce config form_auth 进行配置

set设置参数

save保存设置

back退出到上一级

start:开始运行

说实话,w3af真不是很好用。个人感觉。不如openvas,nessus和acunetix

sqlmap:有一个专门博客来讲

 

 

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值