三分鐘上手安全滲透系統Kali Linux
kali linux系統集成了常用的安全滲透工具,省去了安裝工具的時間,做安全相關的工作是非常推薦使用的。
安裝Kalii Linux
安裝系統
一般使用虛擬機器器進行安裝,Kali Linux基於Debian核心,虛擬機器器的作業系統選擇Debian 7.x 64
選擇系統語言
安裝過程中建議選擇英語安裝語言,安裝完成後再切換成中文,這個主要是確保常用的目錄都是英文,方便在終端中進行切換,效果如下
關閉節能選項
Kali Linux桌面預設隔幾分鐘會自動鎖定螢幕,可以關閉這個功能,減少喚醒螢幕花費的時間,提高效率
安裝oh my zsh
為了方便的使用歷史命令,可以安裝oh my zsh參考:
sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"
複製程式碼
安裝包含漏洞的軟體
包含漏洞的軟體比較多,自行收集安裝比較花時間,這裡推薦使用docker一鍵安裝,參考:github.com/c0ny1/vulst…
git clone https://github.com/c0ny1/vulstudy.git
cd vulstudy
docker-compose pull
docker-compose build
docker-compose up -d
複製程式碼
操作效果如下
可以看到所有包含漏洞的系統都成功啟動了
這裡啟動的web系統的埠可以在docker-compose.yml中進行修改
使用Kali Linux中的SqlMap工具偵測sql注入漏洞
sqli-labs這個介面存在sql注入漏洞:http://suxiaolin-imac-pro:8283/Less-1/?id=11,可以使用Kali Linux中自帶的SqlMap進行核對
可以從應用程式中開啟sqlmap
sqlmap是命令列程式,也可以直接開啟終端進行操作,檢查這個url http://suxiaolin-imac-pro:8283/Less-1/?id=11 是否存在sql注入的sqlmap命令如下
sqlmap -u http://suxiaolin-imac-pro:8283/Less-1/\?id\=11
複製程式碼
操作效果如下(右鍵可以檢視大圖)
可以看到sqlmap已經成功檢測出id引數存在sql注入漏洞了,完整id欄位注入sql如下
可以那一條注入的sql進行驗證,比如:id=11' AND (SELECT 8268 FROM(SELECT COUNT(*),CONCAT(0x71626b7a71,(SELECT (ELT(8268=8268,1))),0x7178786a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'IoUA'='IoUA
在瀏覽器中操作效果如下
成功執行了注入的sql可以看到使用這個Kali Linux系統自帶的工具進行web漏洞檢測還是非常高效的
一些注意的點
sqli-labs如果報無法連線資料庫,可以先訪問 http://127.0.0.1:8283/sql-connections/setup-db.php 初始化資料庫