1、不喜歡自己搭建平台來做測試,所以啦。。。。。
網絡信息安全漏洞的威脅總結起來就是人的漏洞,拿DNS服務器來說,一般不出現問題就不會管他,所以很多會被黑客利用,DNS服務器保存了企業內部的IP地址列表,信息收集的之一就是收集目標的IP地址。利用host命令可以將主機名翻譯成IP地址。
我給theharvester起了一個霸氣的名字叫做郵箱掘進機。
maltego信息收集很全的工具,但是免費版本基本很多實體都被禁止使用。對服務器的信息收集很全。
3、抄點筆記。。。。。。
web端權限維持。。。。
0x01構造文件包含漏洞,,包括基本文件包含姿勢,制作圖片木馬,文件包含漏洞是代碼注入的一種,其原理就是注入一段用戶能夠控制的腳步或代碼,並在服務器段執行,代碼輸入的典型代表即使“文件包含” ,文件包含可能出現在JSP、PHP、ASP等語言中,其原理基本都是一樣的。如下拿PHP來做個例子
前提條件,成功利用文件包含漏洞,
其一、 web采用include() 等文件包含函數通過動態變量的方式引入需要包含的文件,
其二、用戶能夠控制動態變量
在PHP中有四個包含文件的函數,當使用這些函數包含文件時,文件中的PHP代碼會執行,
》 include() 當使用該函數包含文件時,只有代碼執行到include()函數體時文件包含進來,發生錯誤時給出警告,繼續執行下去。
》include_once()功能和include()相同。區別就是當重復調用同一文件時,程序只調用一次。
》require()與include()的區別就是,require()執行如果發生錯誤,函數輸出錯誤信息,並終止腳步的運行,使用require()函數包含文件時,只用程序一執行,立即調用文件,而include()只有執行到include()函數的時候才會調用。
基本文件包含姿勢:
--------取得目標機權限情況之下:
假設我們已經經過滲透測試拿到了目標主機的一句話webshell
假設目標主機上服務器上存在文件包含漏洞,比方說: 。。。。。。/clude.php?file=index.php
其上面的參數file沒用進過很好的過濾。可以包含任何文件 我門可以構造羅東文件 clude.php 同目錄再新建一個文件 getshell.php 內容是PHP一句話木馬
1 <?php @eval($_GET["code"])?>
2 <?php @system($_POST["cmd"])?>
4、文件信息隱藏,之前我寫過在Windows 上使用批處理命令將文件隱藏的圖片中的,大家可以查看,現在使用kali機中附帶的steghide工具,該工具不僅可以將文件隱藏到圖片還可以隱藏到視屏當中。附帶加密和提取功能
首先安裝一下:
使用舉例如下:
首先選擇一個文件填充一些信息,然后選擇一張圖片。其實這個軟件編寫是拿python寫的。真的佩服。。。。。其支持的圖片格式和視屏格式還是有限制的,這個大家自己調用man函數可以查看軟件手冊說明
具體操作,可以看到之前我使用的是png格式的圖片不支持,所以之后換了一張JPEG的圖片
接下來查看圖片中隱藏的信息
接下來提取文件信息,提取文件的時候要輸入之前加密的密碼
其余的命令可以借助man 或者help 自己來查詢使用。