二向箔web安全學院 --新手入門


二向箔安全學院

click here

新手入門|夢境穿越

1、要建立一個這樣的觀念|理解:計算機之所以是計算機,是它具有重復進行某種指令的特征,因而我們寫的代碼 or 腳本,本質上就是讓計算機代替我們人工,去執行某些操作。代碼封裝起來就是各類軟件了。
2、?id=1 中的sql注入、弱口令破解密碼的$..$,都是上個觀念的體現。

新手入門技能包使用說明

  • 通過學習該技能包,你將熟知如何利用burpsuite簡化漏洞的發現

安裝BurpSuite

reference:BurpSuite相當於一個高速路口的收費站

安裝CA證書

reference如何理解CA證書

  1. 打開BurpSuite(保持開啟)
  2. 訪問127.0.0.1:8080
  3. 點擊CA certificate下載證書
  4. 不同瀏覽器安裝過程(Chrome & Fire Fox)
    • Chrome
      設置->高級->管理證書->導入
    • Fire Fox
      選項->搜索->查看證書->導入

設置瀏覽器BurpSuite代理

reference:BurpSuite相當於一個高速路口的收費站,將本地代理設置為BS默認代理的BS就能對請求攔截(抓包)供我們修改。

config:HTTP代理127.0.0.1 端口8080
WARNING:抓包結束后請關閉代理,否則無法正常訪問網頁
operation:不同瀏覽器安裝過程(Chrome & Fire Fox)

  • Chrome
    設置->高級->管理證書->導入
  • Fire Fox
    選項->網絡設置->手動代理配置->確定

Repeater 模塊

reference:Reapeter是BS里的"重放"模塊,也是常用的模塊之一。抓包修改關鍵字title的請求。可用於重放攻擊。

理解:模擬人工輸入搜索內容,發請求;修改搜索內容(直接修改請求代碼,可變同屬性參數),發請求。
operation

  • 復制URL->打開BS:Repeater->右鍵->Paste URL as request->send->修改參數發請求
    ->->->->``

繞過前端限制

reference:前端限制,一般按正則表達式匹配。eg:輸入郵箱時,xxx@xx.xx

XSS語句舉例:<img srt=x onerror=alert(12345)>-->錯誤圖片+12345彈窗
理解:抓包,改包(可以增加彈窗等),發包
靶場:https://rimovni.exeye.run/mecimlif/home
operation

  1. 設置瀏覽器BS代理
  2. 打開BS->Proxy:intercept is on->網頁中提交修改(提交需合法)->BS抓包成功
  3. 修改相關內容(包含特殊符號的XSS語句)->兩次Forward發包->回到網頁F12審查結果->XSS語句被成功寫入前端
  4. 關閉瀏覽器BS網絡代理

密碼爆破

reference弱口令密碼文檔
理解:當輸入密碼錯誤時,response一個錯誤信息,但是密碼正確的話,返回正確,比較兩種情況下response的length,即可確定password。BS軟件就是模擬人為試錯的腳本。
靶場https://burp.twosecurity.xyz/
operation

  1. 打開BS->配置瀏覽器代理->開啟抓包->網頁登錄admin
  2. 抓包成功->右鍵Send to Intruder->Positions->Attack type:Sniper->Clear默認爆破參數(雙$之間可以理解為盒子)->選中密碼,Add雙$->Payloads->Load導入弱口令密碼文檔->start attack
  3. 爆破成功->關閉抓包->關閉代理

安裝sqlmap and python

referencesqlmap官方下載

  • 桌面新建快捷方式->鍵入位置cmd->右鍵屬性->起始位置:sqlmap文件夾->python sqlmap.py -version

sqlmap實戰操作

reference:sql數據庫知識、sql注入
靶場https://rimovni.exeye.run/kanwaki/index?
operation

  1. 檢查是否有注入點
    • 復制URL->python sqlmap.py -u "URL"->探測到id為可能的注入點->no->注入點1,2->->
  2. 列出數據庫信息
    • python sqlmap.py -u "URL" --dbs->兩個數據庫
    • 列出某個數據庫的表->python sqlmap.py -u "URL" -D <sqlname> --tables
    • 列出表中字段->python sqlmap.py -u "URL" -D <指定庫名> -T <指定表> --columns
    • 暴字段內容->python sqlmap.py -u "URL" -D <指定庫名> -T <指定表> -C <指定字段名> --dump->發現沒有flag
    • 同樣方法給另一個表->發現flag

安裝namp

referencenmap官方下載

nmap實戰

reference:nmap對目標ip進行端口掃描
operation

  1. 快速掃描:nmap -F ip
  2. 范圍端口掃描:nmap -p1-50 ip
  3. 指定端口掃描:nmap -p880,8080,21
    • 端口對應狀態:open開放,close關閉,filtered被防火牆過濾
  4. 掃描100個常見端口:nmap --top-ports 100 ip
  5. ratio占比參數:nmap --port-ratio<0.x> ip
    • 常用端口中,占比重在0.x之上的端口。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM