您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“cURL在Web滲透測(cè)試中怎么用”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“cURL在Web滲透測(cè)試中怎么用”這篇文章吧。
1、概述
cURL是一個(gè)命令行下用于傳輸數(shù)據(jù)的工具,支持多種協(xié)議
cURL有如下特性:
1、支持多種協(xié)議,包括:DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, TELNET, TFTP等。
2、可以在shell腳本中使用
3、支持?jǐn)帱c(diǎn)續(xù)傳等功能,支持進(jìn)度條,速率限制和下載時(shí)間詳細(xì)信息顯示
4、包含 120 個(gè)命令行選項(xiàng)用于不同的任務(wù)
5、支持幾乎所有操作系統(tǒng)(超過40個(gè)操作系統(tǒng))
6、支持 cookies、forms和SSL
7、curl和libcurl庫都是開源軟件,可以在任何程序中使用它們
8、支持配置文件
9、單條命令上傳多文件
10、支持 ipv6 協(xié)議
大部分Linux發(fā)行版都默認(rèn)安裝有curl工具,如果沒有安裝,可以使用apt install curl(ubuntu,debian,kali)或者yum install curl(CentOS)進(jìn)行安裝。
本教程所用環(huán)境為Web For Pentester,這是一個(gè)包含多種 web應(yīng)用程序漏洞的環(huán)境。
2、命令注入漏洞測(cè)試
打開Web For Pentester環(huán)境,它長(zhǎng)這樣:
點(diǎn)擊命令注入(Commands injection)中的 Example1
默認(rèn)是執(zhí)行了一個(gè)ping命令。我們通過curl發(fā)送http請(qǐng)求,執(zhí)行其他命令試試,比如ls查看目錄文件命令。
命令如下:
curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls"
返回結(jié)果如下:
可以發(fā)現(xiàn)ls命令執(zhí)行成功,返回了目錄下的三個(gè)文件信息,分別是example1.php、example2.php、example3.php。
當(dāng)然也可以查看其他目錄下的文件信息,比如這樣:
curl "http://192.168.177.137/commandexec/example1.php?ip=127.0.0.1;ls%20\/"
返回的信息中,則是 /根目錄下載的文件列表信息
相關(guān)操作學(xué)習(xí):
PHP命令注入攻擊:通過command-injection實(shí)驗(yàn)理解命令注入工作原理。(復(fù)制如下鏈接打開網(wǎng)頁即可操作)
http://www.hetianlab.com/expc.do?ec=2cf0139a-9d8a-4e91-96aa-f3fbec33205e
3、從URL下載文件
curl可以從任何網(wǎng)站或主機(jī)下載數(shù)據(jù),比如下載一個(gè)putty工具
curl -O https://the.earth.li/~sgtatham/putty/latest/putty.exe
可以看到有速度、進(jìn)度等詳細(xì)信息。
4、HTTP 標(biāo)頭信息識(shí)別
curl可以用來測(cè)試目標(biāo)網(wǎng)站支持的HTTP方法
命令如下:
curl -v -X OPTIONS http://www.example.com
從返回的信息可以看到該網(wǎng)站支持的HTTP方法
相關(guān)操作學(xué)習(xí):
HTTP協(xié)議基礎(chǔ):復(fù)制如下鏈接打開網(wǎng)頁即可操作
http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2017041814433700001
5、文件包含漏洞測(cè)試
文件包含漏洞是指允許攻擊者包含Web服務(wù)器上任意文件,從而達(dá)到讀取敏感信息的目的。
同樣我們可以用curl進(jìn)行測(cè)試
使用File Include中的example1進(jìn)行測(cè)試。
我們嘗試包含服務(wù)器上的/etc/passwd文件,命令如下:
curl "http://192.168.177.137/fileincl/example1.php?page=/etc/passwd"
返回結(jié)果如下:
成功返回了/etc/passwd文件的內(nèi)容。
相關(guān)操作學(xué)習(xí):
文件包含漏洞:文件包含分為遠(yuǎn)程文件包含和本地文件包含(復(fù)制如下鏈接打開網(wǎng)頁即可操作)
http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015060917272000001
6、HTTP身份認(rèn)證
使用curl可以實(shí)現(xiàn)HTTP基礎(chǔ)身份認(rèn)證,從而登錄目標(biāo)網(wǎng)站。
命令如下:
curl --data "uname=test&pass=test" http://testphp.vulnweb.com/userinfo.php
從返回結(jié)果來看,包含了地址,用戶名等信息,說明登錄成功了
7、文件上傳漏洞測(cè)試
文件上傳漏洞是指 Web應(yīng)用程序允許圖像或其他文件上傳,如過濾不嚴(yán)格可以導(dǎo)致任意文件上傳,比如上傳惡意的代碼文件。
使用File Upload中的example1進(jìn)行測(cè)試。
我們嘗試將putty.exe文件上傳到目標(biāo)服務(wù)器。
命令如下:
curl -F 'image=@/root/putty.exe' http://192.168.177.137/upload/example1.php
返回結(jié)果提示,文件上傳到了/upload/images/目錄,說明文件上傳成功了。
我們可以訪問這個(gè)目錄看看是否如此:
可以看到,確實(shí)上傳成功了。
以上是“cURL在Web滲透測(cè)試中怎么用”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。