1. 代码执行和命令执行
危害非常大,有些漏洞可以直接GetShell
执行命令(代码和系统命令)
反弹shell
获取系统敏感信息
Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。因为系统内核使我们不能直接操作的,shell就给我们提供了一个接口,通过shell我们可以把命令送入到内核。shell管理用户与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。
传统意义上的shell指的是命令行式的shell,以后如果不特别注明,shell是指命令行式的shell。
表示用户拥有的权限,不同的shell权限不同
黑客在入侵了一个网站后,通常会留下一个asp或php后门文件与网站web服务器进行交互,得到一个命令执行环境,以达到控制网站服务器的目的。这个后门文件就是所谓的webshell。
为了更好的学习sqlmap,尝试看官方文档并翻译官方文档。由于对网络方面的单词不熟悉而且英文水平有限,所以翻译并不准确。
1 | curl -s https://get.docker.com/ | sh |
如果第二个命令能出现docker的帮助提示,则表示安装成功
如果提示没有curl,可以按照提示安装curl
不使用apt install方式安装docker是因为,如果源上的docker不是最新的,无法安装最新版本的docker。
1 | pip install docker-compose |
第二个命令出现版本信息,表示安装成功。
提示没有pip,安装提示安装pip
1 | git clone https://github.com/vulhub/vulhub.git |
以 Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)为例
1 | cd /vulhub/drupal/CVE-2014-3704# |
Ettercap是一个全面中间人攻击工具。它具有实时连接嗅探、动态内容过滤和许多其他有趣的功能。它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
browser_autopwn2是Metasploit提供的辅助功能模块。在受害者访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn2能够检测用户使用的浏览器类型, browser_autopwn2将根据浏览器的检测结果,自行选择最合适的EXP。
角色 | 系统版本 | IP | 备注 |
---|---|---|---|
靶机 | Windows Server 2003 | 192.168.126.149 | 无 |
攻击机 | Kali Linux 64 bit 2019.1a | 192.168.126.126 | 无 |
在上一篇使用PHP编写留言板的结尾处,写了留言板的不足之处。经过一周的PHP学习,打算重新写一遍留言板,对之前的不足做出改进。
新的留言板添加了编辑选项,可以修改留言内容或删除留言。
新的留言板添加了session,而且在提交表单之后会自动跳转到留言板的主页,从而解决了重复提交的Bug。
在上一篇其实已经写出了解决方案,新的留言板会使用上次的方案来解决时间显示问题。
Ettercap is a comprehensive suite for man in the middle attacks. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols and includes many features for network and host analysis.
Social Engineer Toolkit(SET)工具在一个接口囊括了许多有用的社会工程学攻击。SET的主要目的是自动化并改进社会工程学攻击。它能够自动生成隐藏了EXP的 网页或电子邮件消息,同时还能使用Metasploit的payload,例如网页一旦被打开便会连接shell。