二向箔安全學院
新手入門|夢境穿越
1、要建立一個這樣的觀念|理解:計算機之所以是計算機,是它具有重復進行某種指令的特征,因而我們寫的代碼 or 腳本,本質上就是讓計算機代替我們人工,去執行某些操作。代碼封裝起來就是各類軟件了。
2、?id=1 中的sql注入、弱口令破解密碼的$..$,都是上個觀念的體現。
新手入門技能包使用說明
- 通過學習該技能包,你將熟知如何利用burpsuite簡化漏洞的發現
安裝BurpSuite
reference
:BurpSuite相當於一個高速路口的收費站
- BurpSuite 官網下載
- ps:
Ctrl
+Alt
+<Del
可截屏
安裝CA證書
reference
:如何理解CA證書
- 打開BurpSuite(保持開啟)
- 訪問
127.0.0.1:8080
- 點擊
CA certificate
下載證書 - 不同瀏覽器安裝過程(Chrome & Fire Fox)
- Chrome
設置
->高級
->管理證書
->導入
- Fire Fox
選項
->搜索
->查看證書
->導入
- Chrome
設置瀏覽器BurpSuite代理
reference
:BurpSuite相當於一個高速路口的收費站,將本地代理設置為BS默認代理的BS就能對請求攔截(抓包)供我們修改。
config
:HTTP代理127.0.0.1
端口8080
WARNING
:抓包結束后請關閉代理,否則無法正常訪問網頁
operation
:不同瀏覽器安裝過程(Chrome & Fire Fox)
- Chrome
設置
->高級
->管理證書
->導入
- Fire Fox
選項
->網絡設置
->手動代理配置
->確定
Repeater 模塊
reference
:Reapeter是BS里的"重放"模塊,也是常用的模塊之一。抓包修改關鍵字title的請求。可用於重放攻擊。
理解
:模擬人工輸入搜索內容,發請求;修改搜索內容(直接修改請求代碼,可變同屬性參數),發請求。
operation
:
復制URL
->打開BS:Repeater
->右鍵
->Paste URL as request
->send
->修改參數發請求
->
->->
->``
繞過前端限制
reference
:前端限制,一般按正則表達式匹配。eg:輸入郵箱時,xxx@xx.xx
XSS語句舉例:<img srt=x onerror=alert(12345)>-->錯誤圖片+12345彈窗
理解
:抓包,改包(可以增加彈窗等),發包
靶場
:https://rimovni.exeye.run/mecimlif/home
operation
:
- 設置瀏覽器BS代理
- 打開BS->Proxy:intercept is on->網頁中提交修改(提交需合法)->BS抓包成功
- 修改相關內容(包含特殊符號的XSS語句)->兩次Forward發包->回到網頁F12審查結果->XSS語句被成功寫入前端
- 關閉瀏覽器BS網絡代理
密碼爆破
reference
:弱口令密碼文檔
理解
:當輸入密碼錯誤時,response一個錯誤信息,但是密碼正確的話,返回正確,比較兩種情況下response的length,即可確定password。BS軟件就是模擬人為試錯的腳本。
靶場
:https://burp.twosecurity.xyz/
operation
:
- 打開BS->配置瀏覽器代理->開啟抓包->網頁登錄admin
- 抓包成功->右鍵Send to Intruder->Positions->Attack type:Sniper->Clear默認爆破參數(雙$之間可以理解為盒子)->選中密碼,Add雙$->Payloads->Load導入弱口令密碼文檔->start attack
- 爆破成功->關閉抓包->關閉代理
安裝sqlmap and python
reference
:sqlmap官方下載
- 桌面新建快捷方式->鍵入位置cmd->右鍵屬性->起始位置:sqlmap文件夾->python sqlmap.py -version
sqlmap實戰操作
reference
:sql數據庫知識、sql注入
靶場
:https://rimovni.exeye.run/kanwaki/index?
operation
:
- 檢查是否有注入點
- 復制URL->
python sqlmap.py -u "URL"
->探測到id為可能的注入點->no->注入點1,2->->
- 復制URL->
- 列出數據庫信息
python sqlmap.py -u "URL" --dbs
->兩個數據庫- 列出某個數據庫的表->
python sqlmap.py -u "URL" -D <sqlname> --tables
- 列出表中字段->
python sqlmap.py -u "URL" -D <指定庫名> -T <指定表> --columns
- 暴字段內容->
python sqlmap.py -u "URL" -D <指定庫名> -T <指定表> -C <指定字段名> --dump
->發現沒有flag - 同樣方法給另一個表->發現flag
安裝namp
reference
:nmap官方下載
nmap實戰
reference
:nmap對目標ip進行端口掃描
operation
:
- 快速掃描:
nmap -F ip
- 范圍端口掃描:
nmap -p1-50 ip
- 指定端口掃描:
nmap -p880,8080,21
- 端口對應狀態:open開放,close關閉,filtered被防火牆過濾
- 掃描100個常見端口:
nmap --top-ports 100 ip
- ratio占比參數:
nmap --port-ratio<0.x> ip
- 常用端口中,占比重在0.x之上的端口。