1、不喜歡自己搭建平臺(tái)來做測試,所以啦。。。。。 網(wǎng)絡(luò)信息安全漏洞的威脅總結(jié)起來就是人的漏洞,拿DNS服務(wù)器來說,一般不出現(xiàn)問題就不會(huì)管他,所以很多會(huì)被黑客利用,DNS服務(wù)器保存了企業(yè)內(nèi)部的IP地址列表,信息收集的之一就是收集目標(biāo)的IP地址。利用host命令可以將主機(jī)名翻譯成IP地址。 我給theharvester起了一個(gè)霸氣的名字叫做郵箱掘進(jìn)機(jī)。 maltego信息收集很全的工具,但是免費(fèi)版本基本很多實(shí)體都被禁止使用。對(duì)服務(wù)器的信息收集很全。 3、抄點(diǎn)筆記。。。。。。 web端權(quán)限維持。。。。 0x01構(gòu)造文件包含漏洞,,包括基本文件包含姿勢,制作圖片木馬,文件包含漏洞是代碼注入的一種,其原理就是注入一段用戶能夠控制的腳步或代碼,并在服務(wù)器段執(zhí)行,代碼輸入的典型代表即使“文件包含” ,文件包含可能出現(xiàn)在JSP、PHP、ASP等語言中,其原理基本都是一樣的。如下拿PHP來做個(gè)例子 前提條件,成功利用文件包含漏洞, 其一、 web采用include() 等文件包含函數(shù)通過動(dòng)態(tài)變量的方式引入需要包含的文件, 其二、用戶能夠控制動(dòng)態(tài)變量 在PHP中有四個(gè)包含文件的函數(shù),當(dāng)使用這些函數(shù)包含文件時(shí),文件中的PHP代碼會(huì)執(zhí)行, 》 include() 當(dāng)使用該函數(shù)包含文件時(shí),只有代碼執(zhí)行到include()函數(shù)體時(shí)文件包含進(jìn)來,發(fā)生錯(cuò)誤時(shí)給出警告,繼續(xù)執(zhí)行下去。 》include_once()功能和include()相同。區(qū)別就是當(dāng)重復(fù)調(diào)用同一文件時(shí),程序只調(diào)用一次。 》require()與include()的區(qū)別就是,require()執(zhí)行如果發(fā)生錯(cuò)誤,函數(shù)輸出錯(cuò)誤信息,并終止腳步的運(yùn)行,使用require()函數(shù)包含文件時(shí),只用程序一執(zhí)行,立即調(diào)用文件,而include()只有執(zhí)行到include()函數(shù)的時(shí)候才會(huì)調(diào)用。 基本文件包含姿勢: --------取得目標(biāo)機(jī)權(quán)限情況之下: 假設(shè)我們已經(jīng)經(jīng)過滲透測試拿到了目標(biāo)主機(jī)的一句話webshell 假設(shè)目標(biāo)主機(jī)上服務(wù)器上存在文件包含漏洞,比方說: 。。。。。。/clude.php?file=index.php 其上面的參數(shù)file沒用進(jìn)過很好的過濾??梢园魏挝募?我門可以構(gòu)造羅東文件 clude.php 同目錄再新建一個(gè)文件 getshell.php 內(nèi)容是PHP一句話木馬 1 <?php @eval($_GET["code"])?> 2 <?php @system($_POST["cmd"])?> 4、文件信息隱藏,之前我寫過在Windows 上使用批處理命令將文件隱藏的圖片中的,大家可以查看,現(xiàn)在使用kali機(jī)中附帶的steghide工具,該工具不僅可以將文件隱藏到圖片還可以隱藏到視屏當(dāng)中。附帶加密和提取功能 首先安裝一下: 使用舉例如下: 首先選擇一個(gè)文件填充一些信息,然后選擇一張圖片。其實(shí)這個(gè)軟件編寫是拿python寫的。真的佩服。。。。。其支持的圖片格式和視屏格式還是有限制的,這個(gè)大家自己調(diào)用man函數(shù)可以查看軟件手冊(cè)說明 具體操作,可以看到之前我使用的是png格式的圖片不支持,所以之后換了一張JPEG的圖片 接下來查看圖片中隱藏的信息 接下來提取文件信息,提取文件的時(shí)候要輸入之前加密的密碼 其余的命令可以借助man 或者h(yuǎn)elp 自己來查詢使用。
|
|