OSCP学习笔记(4)——Web应用攻击

基本信息收集

在没有明确目标之前可以通过扫描器等形式获取目标相关信息
信息主要如下:
1. 功能
2. 开发语言
3. 服务端软件

Web 枚举

  1. 识别目标系统技术栈
    a. 分析 URL
    b. 浏览器信息
    c. 分析路由信息
    d. 相应头
  2. 选择对应技术栈的攻击载荷
    a. 编程语言和框架
    b. Web 服务器软件
    c. 数据库软件
    d. 服务器操作系统

路径枚举

dirb 内建字典,默认递归发现隐藏路径

dirb <{URL}/{FILE}> [-r非递归] [-z {TIME_MS}延时] [-X {.TYPE}枚举指定后缀]

dirsearch 查找隐藏文件和目录

python3 dirsearch.py -u <URL> -e <EXTENSIONS> -w <WORDLIST> -t <THREADS> -r -f -x <EXCLUDE_STATUS_CODES> -b
-u, --url: 要扫描的目标 URL。
-e, --extensions: 要扫描的文件扩展名,以逗号分隔。例如,-e php,txt 表示要扫描 php 和 txt 文件。
-w, --wordlist: 要使用的字典文件路径。
-t, --threads: 使用的线程数。
-r, --recursive: 递归扫描子目录。
-f, --full-url: 显示完整的 URL。
-x, --exclude-status-codes: 要排除的 HTTP 状态码,以逗号分隔。例如,-x 404,403 表示要排除 404 和 403 状态码。
-b, --bruteforce: 对目录进行爆破。

Xray 有爬虫功能的路径扫描

xray webscan --basic-crawler <HOST> [--html-output {FILE}.html]

更多功能可以通过配置 config.yaml 等方式实现
Xray 教程可以在其仓库 docs.xray.cool 查看

常见漏洞

XSS 漏洞

beef-xss
可用与 xss 漏洞利用,与 shell 类似在目标中执行一个 hook.js 的后门以便后续操作

目录遍历(文件包含)

获得对服务端文件的未授权访问权,例如 Web 应用根目录之外的文件
攻击者可修改文件路径,便利读取文件内容,文件包含漏洞可执行代码
常见文件
“`/etc/passwd“` 或 “`c:\boot.ini“`

SQL 注入

不再赘述
【SQLI】SQLI 攻击与防护

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇