二向箔web安全学院 --新手入门

二向箔安全学院

click here

新手入门|梦境穿越

1、要建立一个这样的观念|理解:计算机之所以是计算机,是它具有重复进行某种指令的特征,因而我们写的代码 or 脚本,本质上就是让计算机代替我们人工,去执行某些操作。代码封装起来就是各类软件了。
2、?id=1 中的sql注入、弱口令破解密码的$..$,都是上个观念的体现。

新手入门技能包使用说明

  • 通过学习该技能包,你将熟知如何利用burpsuite简化漏洞的发现

安装BurpSuite

reference:BurpSuite相当于一个高速路口的收费站

安装CA证书

reference如何理解CA证书

  1. 打开BurpSuite(保持开启)
  2. 访问127.0.0.1:8080
  3. 点击CA certificate下载证书
  4. 不同浏览器安装过程(Chrome & Fire Fox)
    • Chrome
      设置->高级->管理证书->导入
    • Fire Fox
      选项->搜索->查看证书->导入

设置浏览器BurpSuite代理

reference:BurpSuite相当于一个高速路口的收费站,将本地代理设置为BS默认代理的BS就能对请求拦截(抓包)供我们修改。

config:HTTP代理127.0.0.1 端口8080
WARNING:抓包结束后请关闭代理,否则无法正常访问网页
operation:不同浏览器安装过程(Chrome & Fire Fox)

  • Chrome
    设置->高级->管理证书->导入
  • Fire Fox
    选项->网络设置->手动代理配置->确定

Repeater 模块

reference:Reapeter是BS里的"重放"模块,也是常用的模块之一。抓包修改关键字title的请求。可用于重放攻击。

理解:模拟人工输入搜索内容,发请求;修改搜索内容(直接修改请求代码,可变同属性参数),发请求。
operation

  • 复制URL->打开BS:Repeater->右键->Paste URL as request->send->修改参数发请求
    ->->->->``

绕过前端限制

reference:前端限制,一般按正则表达式匹配。eg:输入邮箱时,xxx@xx.xx

XSS语句举例:<img srt=x onerror=alert(12345)>-->错误图片+12345弹窗
理解:抓包,改包(可以增加弹窗等),发包
靶场:https://rimovni.exeye.run/mecimlif/home
operation

  1. 设置浏览器BS代理
  2. 打开BS->Proxy:intercept is on->网页中提交修改(提交需合法)->BS抓包成功
  3. 修改相关内容(包含特殊符号的XSS语句)->两次Forward发包->回到网页F12审查结果->XSS语句被成功写入前端
  4. 关闭浏览器BS网络代理

密码爆破

reference弱口令密码文档
理解:当输入密码错误时,response一个错误信息,但是密码正确的话,返回正确,比较两种情况下response的length,即可确定password。BS软件就是模拟人为试错的脚本。
靶场https://burp.twosecurity.xyz/
operation

  1. 打开BS->配置浏览器代理->开启抓包->网页登录admin
  2. 抓包成功->右键Send to Intruder->Positions->Attack type:Sniper->Clear默认爆破参数(双$之间可以理解为盒子)->选中密码,Add双$->Payloads->Load导入弱口令密码文档->start attack
  3. 爆破成功->关闭抓包->关闭代理

安装sqlmap and python

referencesqlmap官方下载

  • 桌面新建快捷方式->键入位置cmd->右键属性->起始位置:sqlmap文件夹->python sqlmap.py -version

sqlmap实战操作

reference:sql数据库知识、sql注入
靶场https://rimovni.exeye.run/kanwaki/index?
operation

  1. 检查是否有注入点
    • 复制URL->python sqlmap.py -u "URL"->探测到id为可能的注入点->no->注入点1,2->->
  2. 列出数据库信息
    • python sqlmap.py -u "URL" --dbs->两个数据库
    • 列出某个数据库的表->python sqlmap.py -u "URL" -D <sqlname> --tables
    • 列出表中字段->python sqlmap.py -u "URL" -D <指定库名> -T <指定表> --columns
    • 暴字段内容->python sqlmap.py -u "URL" -D <指定库名> -T <指定表> -C <指定字段名> --dump->发现没有flag
    • 同样方法给另一个表->发现flag

安装namp

referencenmap官方下载

nmap实战

reference:nmap对目标ip进行端口扫描
operation

  1. 快速扫描:nmap -F ip
  2. 范围端口扫描:nmap -p1-50 ip
  3. 指定端口扫描:nmap -p880,8080,21
    • 端口对应状态:open开放,close关闭,filtered被防火墙过滤
  4. 扫描100个常见端口:nmap --top-ports 100 ip
  5. ratio占比参数:nmap --port-ratio<0.x> ip
    • 常用端口中,占比重在0.x之上的端口。
posted @ 2020-02-20 00:00  wangenhui123  阅读(1518)  评论(0编辑  收藏  举报