Web教程-kali渗透web测试 详细教程

开课吧开课吧锤锤2021-02-10 12:02

点赞
有用
分享分享

让我们看一个简单的渗透测试例子。这个例子操作简单,环境真实,主要是为了给你一个整体的感觉,同时提高了对学习渗透测试的兴趣。渗透性测试的每个步骤都记录完整的细节。

我先选了一个测试站点,它位于www.xxxxoooo.cn下面,下面是渗透测试。

web教程

whois询问

由于是cn域名,可以直接到http://ewhois.cnnic.net.cn上查询,非常方便。

服务指纹识别

许多个人网站,没有自定义错误信息的习惯。随意输入url中不存在的地址,看看是否返回有用的信息。

web教程

从照片中可以看出,这个网站的应用是php写的,网站服务器是Apathe/2.2.22,操作系统是Ubuntu。下一步,我们使用指纹识别工具。

web教程

在终端启动nmap,输入以下命令:

nmap-A-T4www.xxxxoo.cn

从图表中可以看出,服务和系统信息与报错信息一致。

web教程

端口扫描

通过使用nmap的tcp半开扫描方式来扫描打开的端口,可以执行以下命令。

nmap-ss

综合扫描

网站需要登录,因此,一般情况下,常规扫描对于非登录情况没有什么意义。但进行基本的站点扫描是必须的。有许多工具支持登录扫描。

由于是web应用程序,通常我们需要对整个web应用程序进行漏洞扫描。

web教程

发现漏洞。

对网络应用来说,我们通常从操作系统、服务、应用本身三个方面挖掘漏洞。

分析一下网站应用,普通的php程序安装phpmyadmin组件来管理数据库。只要有一个google,我们就知道phpmyadmin默认安装在站点的根目录中。那么,当前网站上是否也安装了phpmyadmin在默认目录下呢?

的确,phpmyadmin是存在的。

请继续使用“phpmyadmin默认用户名密码”。在Googele上,我们知道:“phpMyAdmin默认使用MySQL的帐号和密码”。mySql的默认帐户是root并且默认密码为空,但不允许使用空密码。

web教程

继续使用Google的“inurl:phpmyadmin”,你会看到很多关于phpmyadmin的文章。

这篇文章略过,google“hackphpmyadmin”,看看结果如何?

web教程

许多网站都将默认密码设置为root。

键入用户名root,密码root,奇迹就这样发生了,直接登录后台管理。

您可以在本后台做任何您想做的事情。

试验完毕

web教程

Web前端的发展前景还是很可观的,有对Web前端感兴趣的同学就赶快学习起来吧。以上就是小编今天为大家整理发布的“Web教程-kali渗透web测试 详细教程”一文,希望为正在学习Web前端的朋友提供学习参考,更多Web前端教程尽在开课吧广场Web前端教程频道!

有用
分享