渗透测试1

搭建asp,php,aspx等脚本环境
软件包,集成包,iis,apache,tomcat uginx等环境区别
脚本,数据库种类
各类搭建组合具体分析
各类漏洞产生地方
学习第一个漏洞:sql注入

主要讲的是acess 注入

web http 默认端口80

www.baidu.com:80
www.baidu.com

问题:端口占用

静态 动态语言区别
html asp,php,aspx...

动态语言:服务端和客户端代码不一致
静态语言:服务端和客户端代码一致

phpstudy

脚本 asp php aspx jsp cgi war do py pl
数据库 access mysql mssql(sqlserver) oracle postsql db2

常见搭配
asp   access,mssql
php   mysql
aspx   mssql oracle
jsp     oracle mssql

iis6.0   windows2003
iis7.0 7.5    windows2008
apache   windows linux

怎么查搭建平台?
工具,第三方平台(站长工具)
怎么查操作系统?
组合,工具,ttl值

服务器
     操作系统
          web服务    
               网站组合(搭建平台
                         软件,iis等
                     数据库
                         access,mysql等,
                    脚本
                         asp,php等)

源码(自主开发,网上下载开源)

ftp服务
          邮件服务

mysql数据库cmd命令格式  -u账号名 -p密码 -h网站地址

sql注入原理和形成过程:脚本代码和数据库
原理:接受相关参数未经处理直接带入数据库操作(能操作接受参数对页面产生影响)

http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513

网站地址:http://127.0.0.1:81/0/0/
文件目录:/Production/
网站文件:PRODUCT_DETAIL.asp
文件参数名:id
文件参数值:1513

数据库

id=request("id")  接受id参数传递过来的值并赋值给变量id
sql="select * from product where id="&id 定义sql语句 组合前面接受的变量值
set rs=conn.execute(sql) 执行sql语句

http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513

id=1513
select * from product where id=1513

http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513 and 1=1

id=1513 and 1=1
select * from product where id=1513 and 1=1 返回真
select * from product where id=1513 and 1=222 返回假

select * from product where id=1513 union select 1,23,..... from admin

判断注入:
and 1=1   正确页面
and 1=211 错误页面

and 数学 逻辑运算符
或 且 非
or and xor
或:有真即真
且:有假即假

真或真
真且假

万能密码
‘or‘=‘or‘

涉及方面:
1.是否接受参数
2.是否带入数据库查询

问题 那些可能产生注入

1.www.xxx.com/news.asp x
2.www.xxx.com/index.asp?page=111
3.www.xxx.com/index.asp?id=1&page=111
4.www.xxx.com/index/new/id/5 伪静态
5.www.xx.com/index/new/asp-5.html

伪静态

www.xxx.com/index.asp?id=1&page=111
id参数注入

www.xxx.com/index.asp?page=111&id=1 and 1=1

sql注入
asp+access注入

数据库注入
asp 注入
php 注入

access注入
mysql注入

判断注入
and 1=1 正确
and 1=x 错误

猜字段
order by xx

猜表名(联合查询)
union select 1,2,3,4,5.....22 from admin

access 暴力猜解注入

实验:
难题1:列名修改,找出列名,手工成功获取账号密码
难题2:手工修改代码保证成功登陆后台

后台登陆
     $xxname=$_GET[‘username‘]
     $xxname=$_GET[‘xxname‘]

时间: 2024-08-24 11:21:41

渗透测试1的相关文章

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

《Web渗透测试使用kali linux》pdf

下载地址:网盘下载 内容简介 <Web渗透测试:使用Kali Linux>是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试.两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念.Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术.此外,书中还给出了撰写报告的最佳实践,其中一些范例可作为撰写可执行报告的模板. <Web渗透测试:使用Ka

60字节 - 无文件渗透测试实验

0x00 缘由 前几天看到文章<全球上百家银行和金融机构感染了一种"无文件"恶意程序,几乎无法检测>,希望自己能够亲手实验一下,以最大程度还原这种"无文件"攻击方式. 0x01 拓扑设计 192.168.1.0/24: 模拟公网环境 172.21.132.0/24: 模拟企业内网环境 192.168.1.108: 黑客 Kali 攻击机 192.168.1.212: 黑客 Windows 攻击机 边界 Web 服务器双网卡(公网的:192.168.1.1

小米范工具系列之十一:小米范渗透测试浏览器

小米范渗透测试浏览器是一款以chrome内核为基础,添加了一些渗透常用功能的浏览器. 主要功能包括: 1.自动修改http头(Host. Referer.Cookie.User-Agent); 2.POST提交. 3.请求拦截.修改. 4.代理快速切换. 5.网页URL提取. 6.端口扫描. 7.目录扫描. 8.basic认证破解. 9.表单认真破解(模拟浏览器操作.可绕过前端js加密.但速度慢.用于少量口令破解). 10.域名反查(调用爱站). 11.二级域名查询(调用netcraft). 1

渗透测试实践指南(1)

各种编码方案 base64 url html unicode 渗透测试实践指南(2016/1/14) 3.3 端口扫描 3.4 漏洞扫描 工具:Nessus 3.5 如何实战 4 漏洞利用 4.2 工具:Medusa(暴力破解,以破解ssh为例),Hydra 4.3 工具:Metasploit介绍使用 4.4 john the ripper 破解系统密码 (windows linux) 4.5 密码重置 4.6 嗅探网络流量 (受限于广播或hub) 4.7 macof:泛洪攻击交换机 工具集:D

Kali Linux Web 渗透测试— 第十二课-websploit

Kali Linux Web 渗透测试— 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试— 第十二课-websploit............................................... 1 Websploit 简介........................................................................................... 2 主要功能...........

shellKali Linux Web 渗透测试— 初级教程(第三课)

shellKali Linux Web 渗透测试— 初级教程(第三课) 文/玄魂 目录 shellKali Linux Web 渗透测试—初级教程(第三课)... 1 课程目录... 1 通过google hack寻找测试目标... 2 一个asp站点的sql注入... 3 一个php站点的sql注入... 4  课程地址:点击 课程目录 两个基本案例,以sql注入入手,目标为熟悉基本的思路,关注细节信息. 关于google hack,web 扫描,sql注入更详细和复杂的内容后续教程会专门讲解

渗透测试技术之本地文件包含

概述 通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞.在Web程序渗透测试中,利用本文中的技术发现的LFI漏洞是渗透测试中的典型漏洞.此外,在本文中提到有一些技术,在CTF大赛中也经常被利用. 什么是本地文件包含(LFI)漏洞? LFI允许攻击者通过浏览器包含一个服务器上的文件.当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据.注入路径遍历字符.包含web服务器的其他

Web渗透测试使用Kali Linux(一)渗透测试概要及环境部署

渗透测试是利用已经发现的漏洞,采用恶意黑客的惯用手段来尝试对漏洞进行攻击. Kali Linux是BackTrack的进化版,是Linux的衍生版本,专门开发用作渗透测试,其中提供了很多的渗透测试工具. 结合白盒测试.黑盒测试.灰盒测试 Kali Linux测试一般步骤: 第一步,侦察 第二步,目录测试 第三步,漏洞利用 第四步,提升权限 第五步,保持访问 未完待续...