您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“cURL在Web滲透測試中怎么用”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“cURL在Web滲透測試中怎么用”這篇文章吧。
1、概述
cURL是一個命令行下用于傳輸數據的工具,支持多種協議
cURL有如下特性:
1、支持多種協議,包括:DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, TELNET, TFTP等。
2、可以在shell腳本中使用
3、支持斷點續傳等功能,支持進度條,速率限制和下載時間詳細信息顯示
4、包含 120 個命令行選項用于不同的任務
5、支持幾乎所有操作系統(超過40個操作系統)
6、支持 cookies、forms和SSL
7、curl和libcurl庫都是開源軟件,可以在任何程序中使用它們
8、支持配置文件
9、單條命令上傳多文件
10、支持 ipv6 協議
大部分Linux發行版都默認安裝有curl工具,如果沒有安裝,可以使用apt install curl(ubuntu,debian,kali)或者yum install curl(CentOS)進行安裝。
本教程所用環境為Web For Pentester,這是一個包含多種 web應用程序漏洞的環境。
2、命令注入漏洞測試
打開Web For Pentester環境,它長這樣:
點擊命令注入(Commands injection)中的 Example1
默認是執行了一個ping命令。我們通過curl發送http請求,執行其他命令試試,比如ls查看目錄文件命令。
命令如下:
curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls"
返回結果如下:
可以發現ls命令執行成功,返回了目錄下的三個文件信息,分別是example1.php、example2.php、example3.php。
當然也可以查看其他目錄下的文件信息,比如這樣:
curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls%20\/"
返回的信息中,則是 /根目錄下載的文件列表信息
相關操作學習:
PHP命令注入攻擊:通過command-injection實驗理解命令注入工作原理。(復制如下鏈接打開網頁即可操作)
http://www.hetianlab.com/expc.do?ec=2cf0139a-9d8a-4e91-96aa-f3fbec33205e
3、從URL下載文件
curl可以從任何網站或主機下載數據,比如下載一個putty工具
curl -O https://the.earth.li/~sgtatham/putty/latest/putty.exe
可以看到有速度、進度等詳細信息。
4、HTTP 標頭信息識別
curl可以用來測試目標網站支持的HTTP方法
命令如下:
curl -v -X OPTIONS http://www.example.com
從返回的信息可以看到該網站支持的HTTP方法
相關操作學習:
HTTP協議基礎:復制如下鏈接打開網頁即可操作
http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2017041814433700001
5、文件包含漏洞測試
文件包含漏洞是指允許攻擊者包含Web服務器上任意文件,從而達到讀取敏感信息的目的。
同樣我們可以用curl進行測試
使用File Include中的example1進行測試。
我們嘗試包含服務器上的/etc/passwd文件,命令如下:
curl "http://192.168.177.137/fileincl/example1.php?page=/etc/passwd"
返回結果如下:
成功返回了/etc/passwd文件的內容。
相關操作學習:
文件包含漏洞:文件包含分為遠程文件包含和本地文件包含(復制如下鏈接打開網頁即可操作)
http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015060917272000001
6、HTTP身份認證
使用curl可以實現HTTP基礎身份認證,從而登錄目標網站。
命令如下:
curl --data "uname=test&pass=test" http://testphp.vulnweb.com/userinfo.php
從返回結果來看,包含了地址,用戶名等信息,說明登錄成功了
7、文件上傳漏洞測試
文件上傳漏洞是指 Web應用程序允許圖像或其他文件上傳,如過濾不嚴格可以導致任意文件上傳,比如上傳惡意的代碼文件。
使用File Upload中的example1進行測試。
我們嘗試將putty.exe文件上傳到目標服務器。
命令如下:
curl -F 'image=@/root/putty.exe' http://192.168.177.137/upload/example1.php
返回結果提示,文件上傳到了/upload/images/目錄,說明文件上傳成功了。
我們可以訪問這個目錄看看是否如此:
可以看到,確實上傳成功了。
以上是“cURL在Web滲透測試中怎么用”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。