penetration notes for personal use

网络知识

  • 物理层:光纤、网线(就是双绞线)或无线电波等(含有UDP及TCP两条路) 功能:传输 0 - 1 点信号
  • 数据链路层:交换机(常用于局域网) 功能:管理链路上的数据
  • 网络层:路由器(可用于广域网或局域网) 功能:路由与寻址

家用模式:光猫(modern)–》交换机(或者路由器)–》通过网线或无线网,连入互联网

ISP:网络运营商,管理国家(及城市)的网络设置

路由器:包括内网与外网两种IP

网关:电脑无线连接路由器的内网IP,可理解为管理网络的关卡,想发数据出去,就要通过该关卡

arp:交换机使用的表。记录所连接网络设备物理地址与网络地址的映射。使用 cmd 命令arp -a 可以查询。

网络地址分类
在这里插入图片描述

数据传输过程:与寄信的过程没什么区别。每到下一层封装一次

ISO协议栈,TCP/IP协议栈

木马制作及绕过waf

小马与大马的使用

避免WAF(25课)

  1. 使用包含文件执行的方式,来避免waf(Web App Firewall)检测。
  2. 加密一句话木马过waf
  3. 过狗一句话
  4. 木马成功注入后,使用菜刀工具(其实自己也能设计,但是工具更全面与方便)连接,获取与木马等级对应的权限。
    在这里插入图片描述

服务器解析漏洞(26课)

  • 目的:绕过其上传限制,且让服务器能执行一句话代码。

  • iis5.x/6.0:

    1. 目录漏洞:目录xx.asp目录下的文件,全部解析为asp文件执行(即使文件本来是jpg)。

    2. 文件漏洞:上传xx.asp;.jpg图片木马,服务器将其解析为asp执行。

  • Apache/Linux:

    1. xx.php.xxxx,从文件名最末尾开始解析后缀,直到遇到apache能够识别的后缀名

上传漏洞(27课)

netstat -ano|findstr “3306”:查找对应端口的PID in windows10

tasklist | findstr 3306:查看对应端口服务

taskkill /pid 18216 -t -f :f 代表强制执行

3306进程杀不掉,杀了又会自己重新建立一个PID

MYSQL常用语句学习

命令行:mysql -u root -p 登录,输入密码 123456(指代的是最高权限用户root)。进入sql系统。

如上代码是以某种权限连接数据库。数据库里面可以创建多个数据库名称,直接create database name;即可。

show databases;会列出当前用户权限下所有能看到的数据库,每个数据库可以创建多个表。

一个3306端口只能创建一个连接。

XSS攻击

分类

  • 反射型:某个用户可访问到xss木马,该用户一旦打开,便可劫持其会话
  • 储存型:将xss漏洞上传至服务器,全体使用该服务的用户,全部受害

绕过xss攻击

  • 绕过php的安全策略限制,使用 ,其中里面会被函数执行变成alert(“xss”)
  • HEX(16进制编码)
  • 改变大小写

使用online xss平台

  • 在线平台,注入含木马的src链接。可监控对方的cookie等信息
  • 使用别人搭建的工具,不易被发现。

使用beef劫持用户会话(仅能在linux及macos上使用)

  • 运行beef,打开其服务网页。
  • 将其提供的xss木马链接(hook.js)上传至服务器
  • 便能控制对方的浏览器,比如实现页面重定向。

metasploit使用(漏洞利用)

beef加metasploit漏洞利用,或可得到对方的系统权限。
在这里插入图片描述
在这里插入图片描述

sqlmap使用说明

不能翻墙使用。

命令

get注入(使用sqlmap)

假设 http://www.test.com/fu?id=111 是存在注入点的url
①sqlmap注入爆数据库

python sqlmap.py -u “http://www.test.com/fu?id=111” --dbs
②爆出对应数据库中所有的表

python sqlmap.py -u “http://www.test.com/fu?id=111” -D 库名 --tables
③爆出对应表的列名

python sqlmap.py -u “http://www.test.com/fu?id=111” -D 库名 -T 表名 --columns
④爆出表的所有记录

python sqlmap.py -u “http://www.test.com/fu?id=111” -D 库名 -T 表名 -C “字段1,字段2,字段3,字段4” --dump

上述语法中 `-u` 可以省略

post注入(配合使用burp)

爆数据库语句 sqlmap -r POST文件的位置 -p 请求参数 --dbs
在这里插入图片描述

获取库名后,爆表、字段、记录其它用法和get类型的请求一致

其他漏洞的利用

文件包含漏洞

定义:是代码注入的一种,以此绕过waf。例如php:include()

分类

  • 包括本地包含远程包含
  • 上传文件包含上传错误日志包含

Tips

  • waf检测是有局限性的,只能检测些运行过程的代码是否有漏洞,文件包含可能就会是漏网之鱼。
  • 可将大马后门上传至服务器,使用txt这种无威胁的后缀,以此绕过waf检测。
    在这里插入图片描述

命令注入攻击

使用echo shell_exec($x)也行,加上echo "

"使输出更规范化

在这里插入图片描述

下载页面漏洞,通过此漏洞下载配置文件及数据库文件,获取权限密码。

暴力破解密码,使用burp中的intruder模块,以获取webshell

获取webshell,通过利用漏洞,注入已准备的大马,放入脚本文件夹,混淆用户视听。

存中…(img-kLw5W0mm-1639708953138)]

下载页面漏洞,通过此漏洞下载配置文件及数据库文件,获取权限密码。

暴力破解密码,使用burp中的intruder模块,以获取webshell

获取webshell,通过利用漏洞,注入已准备的大马,放入脚本文件夹,混淆用户视听。

短文件利用,使用images1/backup1可以获得包含images的文件夹下的第一个,包含backup的文件名

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值