您的位置:首页 > 其它

Kali 学习笔记(二)

2018-12-28 16:48 465 查看

一、添加标准用户
useradd -m username1 附加创建用户主目录
passwd username1
usermod -a -G sudo username1 附加到指定用户组
chsh -s /bin/bash username1 附加bash shell 操作权限

二、搭建环境
firefox安装插件,新版本不支持部分插件,需要使用老版本54
firebug
hackbar
tamper data
proxy switcher

部署phpstudy

部署dvwa

三、暴力破解
使用owasp zap
安装JDK 8以上
利用浏览器的proxy代理指向owasp zap
初级:在owasp zap上对账号、密码设置字典
高级:利用python编写user-token值
问题:针对验证码的爆破?

四、命令注入
查看web是否调用的系统命令
如是调用,利用系统的连接字符串联命令
串联的命令,包括&、&&、|、||
注:管道符号连接两个命令没有空格

*注入不回显
利用延时注入,
windows: ping 127.0.0.1 -n 5 > null
linux: sleep 5
利用远程请求
win ping telnet等
linux wget curl等

五、CSRF
cross-site request forgery 跨站请求伪造
CSR 是由受害者产生的
F 伪造是由***者制作的

***者利用受害者的cookie进行请求,达到***者的目的
在每次的关键的提交请求中增加user-token的验证,则不好实现***

六、文件包含漏洞
利用文件包含可以读取web服务器下的文件
可以实现执行本地文件
可以实现读取远程服务的文件,实现webshell
利用文件上传漏洞,配合文件包含,可以实现执行上传的文件,从而实现webshell

七、文件上传
当文件上传不对文件格式识别时,可以直接上传带有一句话指令的文件,并选择执行
当文件上传识别文件格式时,可以修改文件格式并执行
当识别内容和格式,可以通过cmd 文件1+文件2=文件3的方式,将所需格式进行上传,并结合文件包含的漏洞,执行该文件。
当web站实现了对上传的图片进行二次编译,则很难再利用。同时,也可以通过站库分离的方式,避免文件上传漏洞,将web站和数据库分离,使上传的文件很难被执行。

八、SQL注入
select aaa, bbb from xxx
select aaa,bbb from xxx where userid = xxid
测试是否有注入点,最简单是加 ‘ 单引号

三种注入POC
where user_id = $id => where user_id = 1 or 1024 =1024
where user_id = '$id' => where user_id = '1' or '1024'='1024'
where user_id = "$id" => where user_id = "1" or "1024"="1024"

三种MySQL注释符
#忽略
单行注释
注意与url中#区分
常编码成%23

-- (忽略)
单行注释
注意是短线短线空格

/(忽略)/
多行注释
至少有两处输入
/**/注入中常用来作为空格

通过order by来确定字段数,可利用二分法确认数据库有几个字段

九 SQL盲注

十 xss漏洞

cookie的两个安全属性
Set-Cookie: <name>=<value>[; <Max-Age>=<age>][; expires=<date>][; domain=<domain_name>][; path=<some_path>][; secure][; HttpOnly]
Secure
Cookie的Secure属性,意味着保持Cookie通信只限于加密传输,指示浏览器仅仅在通过安全/加密连接才能使用该Cookie。如果一个Web服务器从一个非安全连接里设置了一个带有secure属性的Cookie,当Cookie被发送到客户端时,它仍然能通过中间人***来拦截。
HttpOnly
Cookie的HttpOnly属性,指示浏览器不要在除HTTP(和 HTTPS)请求之外暴露Cookie。一个有HttpOnly属性的Cookie,不能通过非HTTP方式来访问,例如通过调用JavaScript(例如,引用 document.cookie),因此,不可能通过跨域脚本(一种非常普通的***技术)来偷走这种Cookie。尤其是Facebook 和 Google 正在广泛地使用HttpOnly属性。

cross-site scripting 跨站 脚本
xss本质上是客户端代码注入,sql注入、文件包含、文件上传等***属于服务端注入
xss通常注入代码是javascript

分为存储型、反射型和DOM型
存储型xss
***代码在数据库里,输出在http响应中

反射型xss
***代码在url里,输出在http响应中

DOM型xss
***代码在url里
输出在DOM节点中

JS弹窗函数
alert()
confirm()
prompt()

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  dvwa 学习笔记