网站建设的可行性报告弄一个网站要多少钱
文章目录
- 本地ssh配置
 - nmap(网络连接的工具)
 - nmap -sP IP地址
 - nmap -p 1-65535 -A IP地址
 - 主机发现
 - Ping扫描
 - 端口扫描
 - 时序扫描
 - 常用扫描方式
 
- 指纹识别与探测
 - 全端口版本探测
 - 防火墙/IDS逃逸
 - 报文分段
 
- 信息收集
 - IP信息收集
 - WHOIS查询
 
- 数据库渗透测试
 - MySQL列举数据库
 - 列举MySQL变量
 
- 发起请求目录扫描
 - 扫描特定的后缀
 
- fuzz(这是一个技术,不是工具): 模糊测试
 - fuzz获取正确的参数
 - 遇上301:网页重定向跳转(302也是)
 
kali linux安装
本地ssh配置
安装
openssh
vim /etc/ssh/sshd_config
 
将 PermitRootLogin without-password(第33行) 改为 PermitRootLogin yes 并去掉前面的注释符号(#)

 #PasswordAuthentication yes(第57行)的注释去掉,如果是no就改为yes

 保存并退出(esc+wq)
 
最好是通过
sudo vim /etc/ssh/sshd_config或者以root用户进行修改文件
reboot #重启系统
 
service ssh start #开启ssh服务
 
service ssh status #查看ssh服务
 

update-rc.d ssh enable #设置ssh服务开机自启
 
ssh服务就开启了
查看自己kali linux的ip地址
ifconfig
nmap(网络连接的工具)
nmap -sP IP地址
#nmap -sP IP地址#扫描ip
nmap -sP 192.168.31.11/24
 

在扫描的IP是内网的情况下,需要在同意网段下才可以进行扫描成功

 上图是获取自己所在网段的网关地址来进行扫描(扫描的是网关)
可见可以获取到设备的MAC地址(唯一值)
因为是
VMWare中安装的kaliLinux所以我们试一下桥接模式(如果ssh连不上了,那就在本地进行ifconfig进行IP的查看)

 这样我们的
#nmap -sn IP地址
nmap -sP IP地址
 
就扫描到了地址
 
注意: 桥接以后目前nmap也只适用于本地IP
nmap -p 1-65535 -A IP地址
nmap -p 1-65535 -A 192.168.31.11
 
免Ping,穿透防火墙,避免被防火墙发现
nmap -P0 IP地址
 
主机发现
nmap -A IP地址
 
Ping扫描
nmap -sV IP地址
 
端口扫描
时序扫描
nmap -T(0~5) IP地址
 
常用扫描方式
nmap -p 80 IP地址
 
nmap -p 80-100 IP地址
 
nmap -p T:80,U:445 IP地址
 
指纹识别与探测
nmap -sV IP地址
 
全端口版本探测
nmap -sV --allports IP地址
 
防火墙/IDS逃逸
报文分段
#nmap -f -v IP地址
nmap -f -v 47.116.126.5
 
信息收集
IP信息收集
nmap --script ip-geolocation-* 域名
 
WHOIS查询
nmap --script whois-domain 域名
 

nmap --script whois-domain --script-args whois.whodb=nofollow 域名
 
nmap -sn whois-domain -v -iL host.txt
 
数据库渗透测试
MySQL列举数据库
#nmap -p3306 --script=mysql-databases --script-args mysqluser=root,mysqlpass IP地址
nmap -p3306 --script=mysql-databases --script-args mysqluser=root,mysqlpass 47.116.126.5
 
列举MySQL变量
#nmap -p3306 --script=mysql-variables IP地址
nmap -p3306 --script=mysql-variables 47.116.126.5
 
无法确认端口的情况下
#nmap -sV --script=mysql-variables IP地址
nmap -sV --script=mysql-variables 47.116.126.5
 

 我们入手爆破肯定22端口虽可以但是,肯定还是http漏洞多,所以我们入手肯定还是http好入手
发起请求目录扫描
那什么样的工具可以帮我们发起请求目录扫描?(BP,御剑,dirsearch,dirb,dirmap)
kali现成的目录扫描有dirb
dirb
 

#dirb 域名
dirb https://www.svolt.cn/
 
扫描特定的后缀
#dirb 域名 -X 特定文件后缀
dirb https://www.svolt.cn/ -X .php,data
 
fuzz(这是一个技术,不是工具): 模糊测试
- 目录扫描
 - 找参数
 - 密码暴力破解(username,password)
 - 找SQL,XSS。。。
 - 压力测试(多线程:单位时间内发起很多的http请求)
 
Fuzz_For_Web
 访问不了可以使用github加速
 说是使用WFUZZ工具,其实kali linux中其实自带wfuzz
wfuzz -h
 

-v:查看版本号--interact:交互式访问(每一步都会去问一下)-p addr:使用代理-t N:指定一些常数-s N:发起俩次请求的间隔-R depth:访问的深度-D depth: 最大的链接数-L,--follow: HTTP发生跳转时是否跟随-u url:对哪个地址做这些事情-w wordlist:指定一个词典-b cookie:需要登陆,需要给个cookie-H header:请求头--hc/hl/hw/hh N[,N]+:过滤;hc通过Response过滤;hl通过行数过滤;hw通过单词数量进行过滤;hh通过字符数量过滤
#/usr/share/wfuzz/wordlist/general/common.txt:系统自带的
#wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt IP地址/uri路径?FUZZ
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt 47.116.126.5/index.php?FUZZ
 
Response:响应的代码Lines:返回的行数Word:英文单词数量Chars:字符数;字母的数量,比如:‘c’Payload: 属性参数。url?Payload=value
如果有900多条信息,如果是自己一个一个看得翻到什么时候去,所以参数里面有不一样的东西给他找出来
可以使用参数中的过滤
#wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hc/hl/hw/hh 12 IP地址/uri路径?FUZZ
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 47.116.126.5/index.php?FUZZ
 
fuzz获取正确的参数
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 47.116.126.5/index.php?FUZZ #获取到后其中Payload有个file
 
正对于file其实我们在Linux中可以查看用户名和密码
cat /etc/passwd
 
这条指令可以查看我们Linux中的密码,及其关键的文件。
 
 但是所有的密码都是x,最开始Linux操作系统确确实实放在了这个文件里面,后来移除出去了,移到了/etc/shadow
cat /etc/shadow
 

 它是一个Hash加密的
 
- 左边是用户id; 右边是组id。如果你的用户id和组id都是0的时候那就是这个系统的最高管理员权限
 - 0后面的
:root:这个是用户的描述 :/root:用户的工作路径(cd ~就是/root的路径(桌面的))/usr/bin/zsh:用户的命令解释程序
curl http://47.116.126.5/index.php?file=location.txt
 

遇上301:网页重定向跳转(302也是)
参考
 抓包工具fiddler下载
使用wfuzz的 --follow选项: 如果你想要 wfuzz 自动跟随重定向,可以使用 --follow 选项
wfuzz --follow  http://47.116.126.5/index.php?file=location.txt
