Web渗透工具

text::Kali Linux

text::Web渗透

text::Web语言漏洞


一、VMware

1 网络

编辑——虚拟网络编辑器。(每一个名称相当于一台交换机)

VMware网络模式:

  • 桥接模式:和物理机并列,相当于在物理网中真的加入了一台主机。
  • 仅主机模式:类似NAT模式,但是默认不连接外界。
  • NAT模式:流量通过物理机走向外界。

2 本地

虚拟机[右键]——快照——拍摄快照:备份。

虚拟机[右键]——快照——快到管理器:恢复虚拟机状态。

虚拟机[右键]——管理——克隆

文件——导出为OVF:导出

3 安装

Win10:


二、浏览器工具

1 分类

The Searchable Subject Index:

  • 索引式搜索,只搜索站点的 Title 和 Meta 信息,无法搜索个人主页。(例:Yahoo)

The Full-Text Search Engine:

  • 完全内容搜索引擎,通过 Spider 搜索全面的信息。(例:Google)

2 Edge

命令:

  • 在url前加 read: 会进入阅读模式。

  • edge://surf:摸鱼。

  • 其他命令同谷歌一样,Edge的内核是谷歌浏览器。

扩展:

  • 扩展商店:
    • 广告拦截:adguard 广告拦截器
    • 允许复制:Simple Allow Copy(已失效)
    • 下载视频:aix智能下载器
    • VPN:Magic VPN || BestGo VPN(可 ChatGPT)
    • wappalyzer:查看网站框架、服务器等信息
  • Google Shop:
    • chatgpt for google
    • WebChatGPT(好像没用)

3 Google Chrome

3.1 配置

不安全链接:在当前页面用键盘输入 thisisunsafe ,不是在地址栏输入,就直接敲键盘就行了,页面即会自动刷新进入网页。

3.2 常用命令(Edge也可用)

# 限制搜索结果为指定位置包含了所有 word 的网址(anchor,正文,标题,url中)
allinanchor / allintext / allintitle / allinurl:word word ...

# 限制指定位置包含 word,其他位置包含 other
other incanchor / intext / intitle / inurl:word ...

# 限制主题包含
insubject:"word" ...

# 当前 url 的快照(url要求完整(www.baidu.com),cache 与 url 之间不能有空格)
cache:url

# 词的定义
define:word

# 返回特定文件类型的网页,如:filetype:pdf
filetype:word

# 查询网站下关于 other 的信息,例:javascript site:edu.cn,site后不能有空格
other site:url

3.3 不常用但有用

# ---------个人信息----------
# 作者名或邮箱,一部分或完整
other author:word
children author:john author:doe # 作者为 John doe 的包含 children 的文章

# 用户组查询,同作者查询
other group:word

# 地点查询
other location:word
# location:canada

# 电影查询,仅支持英文Google
movie:word

# 安全搜索,不一定安全
safesearch:word

# 限定源
other source:word
# election source:new_york_times

# 返回相关股票信息,信息一般来自专业财经网站
stocks:word

# 搜索商店 word 中的关键词 other
otherstore:word


# ---------网站信息----------
# 网站相关信息
info:url
info:baidu.com

# 和 url 做了链接的网站
link:url
link:www.baidu.com


# ---------美国信息----------
# 美国跟关键词有关的电话信息,需要指定州名和地点名
other phonebook:where where
例:phonebook:smith ca

# 返回商务电话资料
bphonebook:word

#关键词相关的住宅电话信息
rphonebook:word

3.4 不推荐使用

# 限定时间段,格式是天文学的儒略日,会返回莫名其妙的东西
datarange:time-time

# 没用,可以用 filetype 找 ext 文件
ext

# 没用
id

# 天气(例:北京 tq)
city tq

# 天气
city weather

3.5 高级用法

高级用法

连接符(默认多个关键词之间默认 AND):

  • or:snowblower OR snowmobile 或者 snowblower ( snowmobile OR “Green Bay” )(OR 也可以用 | 代替)
  • -:不包括关键字,如:snowblower -“Green Bay”
  • +:强制查询被 Google 忽略的常用字
  • "" / 《》:精确搜索,防止自动分词

特征码定位:

  • 例:Photoshop CS4任务信息——详细信息:”文件创建成功,开始下载数据……”等。可以在浏览器中直接搜索 “Photoshop CS4 文件创建成功,开始下载数据……”

其他功能:

  • 手气不错:得到 Google 认为最符合你搜索结果的页面,例如:输入president 会跳转到www.whitehouse.gov

  • 多数浏览器大小写敏感,但Google不区分。

漏洞利用:

  1. 查看服务器使用的程序:site:xx.com typefile:asp / php / jsp
  2. 上传漏洞:site:xx.com inurl:file / load
  3. 注射点:site:tw / jp / ko inurl:asp?id= (台湾 / 日本 / 韩国)
  4. index of <suffix>:获取网站数据(suffix:mp3,admin,jpg,pdf,doc,game,download,password, ...

关键字:

  • 最重要的记住页面一些关键的字,具有一定的特性的。比如:[转到父目录]

  • 这几个字虽然很普通但是不要忘了一般有遍历目录漏洞的站点都有如下漏洞:

    1. bbs/data/+转到父目录
    2. data/+转到父目录
    3. /+转到父目录
    4. 转到父目录rmvb
    5. inurl:/diy.asp

3.6 案例

# 搜索C++ vector但去掉csdn加上博客园
C++ vector -"csdn" +"bokee.com"

# 关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com string password smtp

4 Firefox

配置:

  • 不安全链接:about:config——security.enterprise_roots.enabled = true
  • 禁用JS:about:config——javascript.enabled = false

插件:

  • SwitchyOmega:代理软件
  • hackbar:网盘安装。

burp suite证书:

  • 下载证书:http://burp
  • 选项——高级——证书——导入证书

5 暗黑搜索引擎

集成工具(集成下列搜索引擎):

5.1 FOFA

FOFA网络空间测绘系统

5.2 360Quake

360网络空间测绘 — 因为看见,所以安全

5.3 shodan

Shodan Search Engine

5.4 Zoomeye

ZoomEye(“钟馗之眼”)

组件页面

6 其他

6.1 github

in:name test  # 仓库标题搜索含有关键字
in:descripton test # 仓库描述搜索含有关键字
in:readme test # Readme文件搜素含有关键字
stars:>3000 test # stars数量大于3000的搜索关键字
stars:1000..3000 test # stars数量大于1000小于3000的搜索关键字
forks:>1000 test # forks数量大于1000的搜索关键字
forks:1000..3000 test # forks数量大于100o小于300o的搜索关键字
size:>=5000 test # 指定仓库大于5000k (5M)的搜索关键字
pushed:>2019-02-12 test # 发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test # 创建时间大于2019-02-12的搜索关键字
user:test # 用户名搜素
license:apache-2.0 test # 明确仓库的LICENSE搜索关键字
language:java test # 在java语言的代码中搜索关键字
user:test in:name test # 组合搜索,用户名test的标题含有test的

三、数据包工具

text::流量工具


四、集成工具

1 Metaspolit(KaliLinux)

text::Kali Linux


五、信息收集

1 信息工具

maltego(text::Kali Linux):被动信息收集一键版

sn0int(text::Kali Linux):被动信息收集工具集

AWVS:Web扫描:

  • 带参启动路径(管理员身份启动,不然可能无法添加目标):"C:\Program Files (x86)\Acunetix\13.0.200205121\proto.exe" awvs://launch/

  • Target——Add Target:创建新URL。

  • Target——点击URL——设置扫描强度和速度——扫描:

    • 扫描类型

    • 报告生成方式

    • 漏洞日程

X-ray:Web扫描

Nessus:主机扫描

2 Nmap(KaliLinux)

zenmap安装

主要功能:主机存活检测、端口探测、服务识别、操作系统识别。

Q1:无结果显示后就新建一个扫描。

2.1 扫描方式

参数 作用
-sS / sT / sA / sW / sM TCP SYN扫描(半开扫描,默认扫描方式)、TCP connect()扫描、ACK扫描、TCP窗口扫描、TCP Maimon扫描
-sU UDP扫描
-sN / sF / sX TCP Null扫描、FIN扫描、Xmas扫描
—scanflags 自定义TCP包中的 flags
-sI zombie host[ : probeport ] 通过指定的僵尸主机发送扫描数据包
-sY / sZ SCTP INIT扫描和COOKIE-ECHO扫描
-sO 使用IP扫描确定目标机支持的协议类型
-b “FTP relay host” 使用FTP bounce扫描

2.2 主机存活发现

参数 作用
-sL 仅仅显示扫描的IP地址数目,不会进行任何扫描
-sn ping 扫描,即主机发现
-Pn 不检测主机存活
-PS / PA / PU / PY[ portlist ] 使用TCP SYN ping、TCP ACK ping、UDP ping发现主机
-PE / PP / PM 使用ICMP信息请求、时间戳请求、地址掩码请求包发现主机
-PO[ protocol list ] 使用IP协议包探测对方主机是否开启
-n / -R 不对IP地址进行域名反向解析、对所有IP地址都进行域名的反向解析

2.3 主机端口发现

参数 作用
-p 指定端口或端口范围。(-p 80 / -p 1-65535)
-p U : PORT 扫描UDP的某个端口。(-p U:53)
-F 快速扫描模式,比默认扫描的端口少
-r 不随机扫描端口,默认是随机扫描
-top-ports “number” 扫描开放概率最高的 number 个端口。开放概率参考 nmap-services文件,Ubuntu中在/usr/share/nmap.nmap中,默认扫描前1000个

2.4 服务版本识别

参数 作用
-sV 开放版本检测,可以同时使用-A 进行操作系统检测和版本检测
—version-intensity “level” 设置版本扫描强度,level指定使用哪些检测报文,越高服务越可能被正确识别,默认7
—version-light 轻量模式,为—version-intensity 2 别名。
—version-all 所有检测,为—version-intensity 9 别名
—version-trace 显示详细的版本检测过程信息

2.5 操作系统识别

所有操作系统信息存在nmap-os-db中

参数 作用
-O 操作系统检测,可以同时使用-A 进行操作系统检测和版本检测
—osscan-limit 针对指定的目标进行操作系统检测(至少需确知该主机分别有一个 open 和 closed 端口)
—osscan-guess 推测操作系统检测结果。Nmap无法确定时会尽可能提供最相近匹配,这是默认匹配模式

2.6 输出结果

参数 作用
-oN 将标准输出直接写入指定的文件
-oX 输出XML文件
-oS 输出全大写
-oG 输出便于通过bash或Perl处理的格式,而非XML文件
-oA BASENAME 将扫描结果以标准格式、XML格式和Grep格式一次性输出
-v 提高输出的详细度
-d level 设置 debug 级别,最高是 9
—reason 显示端口处于特定状态的原因
—open 只输出端口状态为open的端口
—packet-trace 显示所有发送或者接收到的数据包
—iflist 显示路由信息和端口
—log-errors 输出日志等级为 errors 和 warnings 的日志
—append-output 追加到指定文件后
—resume FILENAME 恢复已停止的扫描
—stylesheet PAHT / URL 将 XML 输出转化为 HTML 和 XSL 样式表
—Webxml 从nmap.org得到 XML 的样式
—-no-stylesheet 忽略 XML 声明的 XSL 样式表
--scrpit <script> 使用脚本检测(nmap自带脚本库)

六、漏洞利用

1 漏洞工具

Sqlmap(text::Kali Linux):SQL注入

Gopher(text::Kali Linux):SSRF利用

Jeboss(text::Kali Linux):web-console,jmx-console,JMXInvokerServlet

BeEf(text::Kali Linux):XSS攻击


七、Webshell

1 蚁剑

蚁剑下载

Q1:返回数据为空

A1:编码器和解码器都选base64


八、目录工具

1 简单工具

subdomainsbrute:子域名爆破

dirb(text::Kali Linux):目录扫描

dirsearch(text::Kali Linux):目录扫描

御剑后台扫描:目录扫描

Tkbscan:Web路径探测

7kbscan-webpathbrute:Web路径探测

  • 7kbscan下载路径
  • 使用时除了勾选200还勾选上3XX和5XX。虽然无法确切判断文件是否一定存在,但是可以判断该文件可能存在,之后再做后续判断。

九、内网渗透

official::mimikatz下载

内网渗透神器(Mimikatz)

DNSLog Platform:测试自己访问外网的,比如ping %USERNAME%.xxx.dnslog.cn,可以获得自己的用户信息

1 wafw00f

official::下载wafw00f(github.com)

返回失败的原因:

  1. 无法访问网站
  2. 网站未安装WAF
  3. 网站安装了无法识别的WAF
# 首次使用需要安装
python setup.py install

# 使用
python main.py IP

十、编程语言

text::Python渗透


十一、测试网站

ping网站:https://ping.chinaz.com/

测试网站:Altoro Mutual (testfire.net)

本地搭建:DWVA——配置文件改后缀——改密码和数据库一样(root/root):