1.【黑客编程】手把手教你编写POC
2.web渗透信息侦察收集工具——Recon-ng
3.渗透工具:蚁剑(AntSword)教学
【黑客编程】手把手教你编写POC
POC(全称:Proof of concept),渗透 中文译作概念验证。在安全界可以理解成漏洞验证程序。码下和一些应用程序相比,载渗PoC 是渗透一段不完整的程序,仅仅是码下为了证明提出者的观点的一段代码。
本次漏洞使用DVWA(Damn Vulnerable Web App) 是载渗老师直播端源码一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的渗透专业技能和工具提供合法的环境,帮助web开发者更好的码下理解web应用安全防范的过程。mihun渗透靶场 已经集成DVWA。载渗
登入DVWA系统,渗透将DVWA Security 修改为low,码下本次使用 Command Injection(命令注入) 模块作为此次POC验证漏洞点。载渗
Command Injection(命令注入) 模块用于验证网络是渗透否通畅,由于对输入的码下参数检查不严格导致任意命令执行。
Command Injection 模块源码
分析上面源码发现ip参数未过滤被带入命令执行函数shell_exec,载渗利用linux/win命令特性拼接参数 sechelper.cn&whoami 伪代码如下:
使用PyCharm 创建一个python项目
使用火狐浏览器按F 开启Firebug开发者模式,超级玛丽 源码选择网络 重新触发漏洞观察http请求
文件列/vulnerabilities/exec/ 是接口地址,方法是 POST ,域名是 ...5 ,完整http请求包如下:
漏洞的信息已经知道的差不多,开始编写代码
执行上面代码返回状态,不应该是 吗?为什么返回 ?,观察控制台内打印出的跳转地址是登入界面,原来/vulnerabilities/exec/ 有授权验证,未授权会跳转到登入界面
怎么才能授权呢?这里就不分析登入的过程了,登入信息保存在Cookie内,在请求头内加入cookie 头
从结果内看出代码已经可以访问并利用/vulnerabilities/exec/ 存在漏洞接口,那么如何使用代码快速识别出漏洞是否存在呢?
特征方式 匹配返回结果里的特征检测漏洞是否存在,匹配到 自定义 的字符则表示漏洞存在
关键输出方式 输出关键信息人工判断是否成功,一些复杂的漏洞利用需要使用这种方式
渗透过程中自己写一些脚本可以更方便快捷的做一些事情,渗透测试很难自动化全程自动化,货架小程序源码但是写一些小工具可以显著提高渗透效率,想要做一个合格白帽子会一门语言是很有必要的。
web渗透信息侦察收集工具——Recon-ng
在web渗透测试领域,信息侦察与收集是至关重要的环节。对于经验丰富的黑客而言,他们有自己独特的信息收集策略。在信息收集的过程中,合理利用现有的优秀工具,尤其是对新手而言,能极大提升效率与效果。本文将聚焦于一款新型的信息侦察收集工具——Recon-ng,分享其安装与使用方法。
Recon-ng的安装步骤简单明了。首先,确保已安装dnspython、短址还原源码httplib2、python-0auth2等依赖文件。可以使用sudo pip install命令来完成安装。接着,通过git clone从GitHub下载Recon-ng的源代码,进入python-oauth2目录后,运行sudo python setup.py install进行安装。
在使用Recon-ng时,其操作流程与MSF极为相似,便于用户上手。Recon-ng的核心功能主要分为侦察Reconnaissance、发现Discovery与汇报Reporting三个模块。
侦察Reconnaissance,即被动收集信息,例如通过搜索引擎和黑客技巧搜集目标的后台按键软件源码敏感信息。Recon-ng的这一模块提供了搜索功能,用户可根据需求指定关键词进行搜索。
发现Discovery,是主动收集信息的过程,例如通过发送HTTP请求包来探测Web服务指纹。通过使用Recon-ng的Discovery模块,用户可以主动发起请求,获取服务提供的详细信息。
汇报Reporting模块提供了HTML与CSV两种格式的报表,方便用户整理收集到的信息。对于不同需求,用户可以灵活选择输出格式。
接下来,本文将通过具体的使用范例,展示Recon-ng的强大功能。以web应用指纹识别为例,用户可以使用搜索功能快速定位相关模块,通过设置参数运行模块。在遇到问题时,如出现“[!]”错误提示,可尝试修改全局参数SOCKET_TIMEOUT来解决。
在收集公司职员信息时,Recon-ng提供了一个实用的模块,通过搜索特定网站,获取公司组织架构信息。用户可以使用此模块获取公司内部结构与职员名单。需要注意的是,该模块使用的信息源可能不适用于国内网站,但其收集思路对于国内网站的渗透信息收集具有一定的参考价值。
此外,Recon-ng还提供了查看Apache Server-Status页面是否可访问的功能。用户可以通过使用特定的模块来检查目标服务器的Status页面,获取重要信息。类似的功能还有域名信息收集、服务器指纹识别与查找robots.txt等。
总之,Recon-ng是一款功能强大且易于使用的web渗透信息侦察收集工具,能够帮助渗透测试人员高效地收集与分析目标信息。通过本文的介绍,希望能为您的渗透测试工作提供一定的参考与帮助。
渗透工具:蚁剑(AntSword)教学
蚁剑(AntSword)是一款面向合法授权的渗透测试安全人员及网站管理员的开源跨平台WebShell管理工具。其遵循模块化开发思想和开源原则,提供易于理解、操作简便的代码和修改指南,旨在让使用者感受到人性化的、最适合自己的工具体验。
安装蚁剑分为加载器和核心模块两部分。加载器能够自动下载核心源码,源码地址可从其Github或Gitee获取。下载并解压加载器和源码至磁盘后,进入加载器目录,启动加载器,点击初始化并选择源码目录,随后选择文件夹等待初始化完成。初始化完成后,即可使用。
使用蚁剑需在Web环境中运行。为搭建测试环境,推荐使用PHPStudy。在浏览器中访问PHPStudy,如遇错误,这是正常情况,个人可能已取消默认页面。
制作WebShell,蚁剑提供了官方脚本,这些脚本经过不同程度的“变异”,后续教程将详细讲解。这里使用经典的PHP一句话木马,将木马放置在站点目录下,开启浏览器访问,若返回空白并查看数据包,响应码为,说明脚本运行正常。
连接WebShell,使用蚁剑添加数据,输入连接信息并测试。测试通过后,点击添加。通过右键查看功能菜单,点击虚拟终端执行dir命令,回到主菜单后选择文件管理,双击shell.php查看内容,注意关闭位置。
总结演示了使用蚁剑连接WebShell及虚拟终端、文件管理功能,希望每位用户都能连接属于自己的专属shell。
2024-12-22 22:392105人浏览
2024-12-22 22:12634人浏览
2024-12-22 21:551897人浏览
2024-12-22 21:06455人浏览
2024-12-22 20:56135人浏览
2024-12-22 20:2767人浏览
台北西門町商圈連續兩天發生隨機跟騷案件,一名泰國籍觀光客在社群軟體PO文求助,說自己遭到跟蹤,一名正義哥見義勇為上前協助,沒想到卻反遭嫌犯失控出手攻擊,導致他臉上掛彩流血,警方獲報也到場將觀光客帶回製
1.同花顺新手期如何操作2.同花顺什么指标最好3.什么炒股软件最好用4.十大炒股软件排行榜是哪个 股票软件排行5.炒股新手入门知识分享,有哪些必学内容?同花顺新手期如何操作 可以从模拟交易开始,投
1.三万字带你认识 Go 底层 map 的实现2.TensorRT-LLM持续更新)3.vector å¨c++ä¸resize åreserveçåºå«4.requireåin