滲透測試(theharvester >>steghide)


1、不喜歡自己搭建平台來做測試,所以啦。。。。。

網絡信息安全漏洞的威脅總結起來就是人的漏洞,拿DNS服務器來說,一般不出現問題就不會管他,所以很多會被黑客利用,DNS服務器保存了企業內部的IP地址列表,信息收集的之一就是收集目標的IP地址。利用host命令可以將主機名翻譯成IP地址。

我給theharvester起了一個霸氣的名字叫做郵箱掘進機。

maltego信息收集很全的工具,但是免費版本基本很多實體都被禁止使用。對服務器的信息收集很全。

 

3、抄點筆記。。。。。。

   web端權限維持。。。。

       0x01構造文件包含漏洞,,包括基本文件包含姿勢,制作圖片木馬,文件包含漏洞是代碼注入的一種,其原理就是注入一段用戶能夠控制的腳步或代碼,並在服務器段執行,代碼輸入的典型代表即使“文件包含” ,文件包含可能出現在JSP、PHP、ASP等語言中,其原理基本都是一樣的。如下拿PHP來做個例子

    前提條件,成功利用文件包含漏洞,

    其一、 web采用include() 等文件包含函數通過動態變量的方式引入需要包含的文件,

    其二、用戶能夠控制動態變量

在PHP中有四個包含文件的函數,當使用這些函數包含文件時,文件中的PHP代碼會執行,

    》 include() 當使用該函數包含文件時,只有代碼執行到include()函數體時文件包含進來,發生錯誤時給出警告,繼續執行下去。

》include_once()功能和include()相同。區別就是當重復調用同一文件時,程序只調用一次。

》require()與include()的區別就是,require()執行如果發生錯誤,函數輸出錯誤信息,並終止腳步的運行,使用require()函數包含文件時,只用程序一執行,立即調用文件,而include()只有執行到include()函數的時候才會調用。

    基本文件包含姿勢:

  --------取得目標機權限情況之下:

     假設我們已經經過滲透測試拿到了目標主機的一句話webshell

    假設目標主機上服務器上存在文件包含漏洞,比方說:  。。。。。。/clude.php?file=index.php

    其上面的參數file沒用進過很好的過濾。可以包含任何文件 我門可以構造羅東文件 clude.php 同目錄再新建一個文件 getshell.php 內容是PHP一句話木馬

    1 <?php @eval($_GET["code"])?>

     2 <?php @system($_POST["cmd"])?>

4、文件信息隱藏,之前我寫過在Windows 上使用批處理命令將文件隱藏的圖片中的,大家可以查看,現在使用kali機中附帶的steghide工具,該工具不僅可以將文件隱藏到圖片還可以隱藏到視屏當中。附帶加密和提取功能

首先安裝一下:

使用舉例如下:

首先選擇一個文件填充一些信息,然后選擇一張圖片。其實這個軟件編寫是拿python寫的。真的佩服。。。。。其支持的圖片格式和視屏格式還是有限制的,這個大家自己調用man函數可以查看軟件手冊說明

具體操作,可以看到之前我使用的是png格式的圖片不支持,所以之后換了一張JPEG的圖片

接下來查看圖片中隱藏的信息

接下來提取文件信息,提取文件的時候要輸入之前加密的密碼

其余的命令可以借助man 或者help 自己來查詢使用。



 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM