亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

cURL在Web滲透測試中怎么用

發布時間:2022-01-15 15:24:09 來源:億速云 閱讀:187 作者:小新 欄目:網絡安全

這篇文章主要為大家展示了“cURL在Web滲透測試中怎么用”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“cURL在Web滲透測試中怎么用”這篇文章吧。

1、概述

cURL是一個命令行下用于傳輸數據的工具,支持多種協議

cURL有如下特性:

1、支持多種協議,包括:DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, TELNET, TFTP等。

2、可以在shell腳本中使用

3、支持斷點續傳等功能,支持進度條,速率限制和下載時間詳細信息顯示

4、包含 120 個命令行選項用于不同的任務

5、支持幾乎所有操作系統(超過40個操作系統)

6、支持 cookies、forms和SSL

7、curl和libcurl庫都是開源軟件,可以在任何程序中使用它們

8、支持配置文件

9、單條命令上傳多文件

10、支持 ipv6 協議

大部分Linux發行版都默認安裝有curl工具,如果沒有安裝,可以使用apt install curl(ubuntu,debian,kali)或者yum install curl(CentOS)進行安裝。

本教程所用環境為Web For Pentester,這是一個包含多種 web應用程序漏洞的環境。

2、命令注入漏洞測試

打開Web For Pentester環境,它長這樣:


cURL在Web滲透測試中怎么用

點擊命令注入(Commands injection)中的 Example1


cURL在Web滲透測試中怎么用

默認是執行了一個ping命令。我們通過curl發送http請求,執行其他命令試試,比如ls查看目錄文件命令。

命令如下:


  1. curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls"

返回結果如下:


cURL在Web滲透測試中怎么用

可以發現ls命令執行成功,返回了目錄下的三個文件信息,分別是example1.php、example2.php、example3.php。

當然也可以查看其他目錄下的文件信息,比如這樣:


  1. curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls%20\/"

返回的信息中,則是 /根目錄下載的文件列表信息


cURL在Web滲透測試中怎么用

相關操作學習:

PHP命令注入攻擊:通過command-injection實驗理解命令注入工作原理。(復制如下鏈接打開網頁即可操作)

http://www.hetianlab.com/expc.do?ec=2cf0139a-9d8a-4e91-96aa-f3fbec33205e


cURL在Web滲透測試中怎么用3、從URL下載文件

curl可以從任何網站或主機下載數據,比如下載一個putty工具


  1. curl -O https://the.earth.li/~sgtatham/putty/latest/putty.exe

cURL在Web滲透測試中怎么用

可以看到有速度、進度等詳細信息。

4、HTTP 標頭信息識別

curl可以用來測試目標網站支持的HTTP方法

命令如下:


  1. curl -v -X OPTIONS http://www.example.com


cURL在Web滲透測試中怎么用

從返回的信息可以看到該網站支持的HTTP方法

相關操作學習:

HTTP協議基礎:復制如下鏈接打開網頁即可操作

http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2017041814433700001


cURL在Web滲透測試中怎么用

5、文件包含漏洞測試

文件包含漏洞是指允許攻擊者包含Web服務器上任意文件,從而達到讀取敏感信息的目的。

同樣我們可以用curl進行測試

使用File Include中的example1進行測試。

cURL在Web滲透測試中怎么用

我們嘗試包含服務器上的/etc/passwd文件,命令如下:


  1. curl "http://192.168.177.137/fileincl/example1.php?page=/etc/passwd"

返回結果如下:

cURL在Web滲透測試中怎么用

成功返回了/etc/passwd文件的內容。

相關操作學習:

文件包含漏洞:文件包含分為遠程文件包含和本地文件包含(復制如下鏈接打開網頁即可操作)

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015060917272000001

cURL在Web滲透測試中怎么用6、HTTP身份認證

使用curl可以實現HTTP基礎身份認證,從而登錄目標網站。

命令如下:


  1. curl --data "uname=test&pass=test" http://testphp.vulnweb.com/userinfo.php

從返回結果來看,包含了地址,用戶名等信息,說明登錄成功了

cURL在Web滲透測試中怎么用7、文件上傳漏洞測試

文件上傳漏洞是指 Web應用程序允許圖像或其他文件上傳,如過濾不嚴格可以導致任意文件上傳,比如上傳惡意的代碼文件。

使用File Upload中的example1進行測試。

cURL在Web滲透測試中怎么用

我們嘗試將putty.exe文件上傳到目標服務器。

命令如下:


  1. curl -F 'image=@/root/putty.exe' http://192.168.177.137/upload/example1.php

返回結果提示,文件上傳到了/upload/images/目錄,說明文件上傳成功了。

cURL在Web滲透測試中怎么用

我們可以訪問這個目錄看看是否如此:

cURL在Web滲透測試中怎么用

可以看到,確實上傳成功了。

以上是“cURL在Web滲透測試中怎么用”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

桃园市| 龙陵县| 五常市| 万山特区| 德令哈市| 石家庄市| 奉贤区| 商都县| 阿克陶县| 重庆市| 子洲县| 栾川县| 响水县| 中超| 岳阳县| 凤城市| 雅江县| 山东省| 安塞县| 兰溪市| 若羌县| 建平县| 凌源市| 富阳市| 东兰县| 雅安市| 惠水县| 改则县| 嘉义市| 东港市| 清苑县| 当雄县| 翁源县| 富顺县| 南澳县| 新乡市| 舒兰市| 克拉玛依市| 岗巴县| 河源市| 金秀|