收藏 分销(赏)

web安全渗透测试技术实践.doc

上传人:a199****6536 文档编号:3135883 上传时间:2024-06-19 格式:DOC 页数:59 大小:6.88MB
下载 相关 举报
web安全渗透测试技术实践.doc_第1页
第1页 / 共59页
web安全渗透测试技术实践.doc_第2页
第2页 / 共59页
web安全渗透测试技术实践.doc_第3页
第3页 / 共59页
web安全渗透测试技术实践.doc_第4页
第4页 / 共59页
web安全渗透测试技术实践.doc_第5页
第5页 / 共59页
点击查看更多>>
资源描述

1、院 系 学生学号 编 号 本科毕业设计题目 web安全渗透测试技术实践 学生姓名 cui0x01 专业名称 指导教师 2017年5月6日WEB安全渗透测试技术实践摘要:随着互联网产业的高速发展,互联网对人们生活的改变越来越大,人们在购物时可以使用电子支付,政府在办公时可以使用电子政务系统,大家在学习的时候可以看优质的网络课程,当然互联网给人们带来的便利不仅如此,现在,整个传统行业都在网互联网+靠近,诚然,互联网给传统行业添加了活力。但网络是把双刃剑,在给人们带来方便的同时也会带来一些不利的影响,比如说网络信息问题,一些不法分子通过入侵网络上的web应用系统,对个人造成信息泄露,对企业造成商业机

2、密泄露导致财产损失,对国家造成安全威胁。近几年国家高度重视网络安全,打击网络犯罪,此片文章介绍了web的组成和常见web漏洞原理,提高企业和个人警惕性,让企业个人更好保护自己的财产和隐私,身为每位公民维护网络世界的纯净和平每个人应尽的义务和责任。关键词:web安全;网络安全;渗透测试Web security penetration testing technology practiceAbstract:With the rapid development of Internet, the Internet changes to peoples lives more and more big,

3、people can use electronic payment when shopping, the government can use the electronic government affairs system in the office, you can see when learning quality of network curriculum, of course, the Internet bring convenience to people not only that, but now, the traditional industries in net Inter

4、net + near, admittedly, the Internet to the traditional industry has added vitality. But the network is a double-edged sword, in the network brings us convenience and at the same time, some criminals through the invasion of web application system on the network, for personal information, commercial

5、secrets to the enterprise has resulted in property damage, damage to national security threats. Country attaches great importance to the network security in recent years, crack down on Internet crime, this article introduces the composition of the web, and common web vulnerability principle, improve

6、 the enterprise and individual vigilance, make enterprise people better protect the privacy of their own property and as each citizen to maintain the network world of purity and peace everyones duty and responsibility.Key words: Web Security; network security; penetration testing目录1绪论(1)1.1研究背景及意义(1

7、)1.2WEB安全现状(2)1.3本文结构(3)2 WEB渗透测试理论基础(3)2.1 WEB应用组成(3)2.1.1客户端(3)2.1.2服务端及数据库(4)2.1.3WEB服务器软件及操作系统(5)2.2HTTP协议简介(6)2.3WEB应用常见漏洞分析(8)2.3.1代码执行和命令注入(8)2.3.2SQL注入攻击(11)2.3.3文件上传(13)2.3.4逻辑漏洞(19)3 WEB渗透测试常用工具(22)3.1 Firefox火狐浏览器(22)3.2AWVS 网站扫描器(23)3.3NMAP 扫描利器(24)3.4Burpsuit 抓包利器(24)3.5SQLMAP SQL漏洞利用神器

8、(29)3.6Hydra爆破利器(31)4 WEB渗透测试步骤设计(31)4.1信息搜集(31)4.1.1域名信息查询(31)4.1.2查询WEB服务器软件和服务端脚本语言(32)4.1.3操作系统指纹和开放端口扫描(33)4.1.4CMS模板识别和网站目录结构(35)4.1.5旁站信息搜集(36)4.2漏洞挖掘实战(37)4.2.1某高校图书管理系统存在注入(37)4.2.2某高校网站存在上传漏洞(39)4.2.3某高校网站存在敏感文件泄露(41)4.2.4某高校网认证服务器存在445端口漏洞(42)4.3后渗透阶段(44)4.4渗透测试报告的撰写要求(44)5总结(46)参考文献(47)谢

9、辞(48)附录(49)附录1web安全脑图(49)附录2常见web漏洞代码(50)1绪论1.1研究背景及意义随着互联网的发展,互联网+给各行业带来新的升级的同时,传统行业的业务在往向互联网上进行迁移【2】。随着web应用的普及,个人,企业及政府都有自己的web系统,同时电子商务,电子政务,电子支付等信息化的产物为大家带来非常大的便利。但凡事都是有利有弊的,在信息化带来便利的同时,也存在潜在威胁,一些不法分子通过攻击web应用获取非法利益,大量个人信息泄露,通过泄露的个人信息登录支付宝,或银行卡造成财产损失。企业的商业信息被盗走卖到竞争对手手上,造成企业专利财产等损失。国家的机密文件泄露,会给国

10、家造成不可估量的损失,严重危害国家安全。下表1.1列举近年来影响较大的安全事件。 表1.1 安全事件事件造成影响“棱镜门”事件斯诺登曝光的美国的监控计划3,对世界信息安全敲响警钟。OpenSSL“心脏出血”2014年最知名的安全漏洞“心脏出血”,黑客利用该漏洞可获取全球近三成以https开头网址的用户登录帐号4。12306 数据泄露事件入侵者通过“撞库”入侵,超过 13 万条用户数据被泄露出去,对个人出行造成不便。圆通泄露客户百万信息商业信不严重不安全,快递行业信息泄密愈演愈烈。中国人寿近百万份保单信息泄露保单包含个人资料全面,泄露这些资料非常危险。.WEB渗透测试通过站在入侵者的立场,尽可能

11、完整的发动技术攻击和手段对目标应用安全性做深入测试,发现目标系统的最脆弱环节,能够让用户直观的看到当前应用的脆弱性、可能造成的影响、以及采取必要的防护措施。1.2WEB安全现状WEB安全作为网络安全分支之一,近几年来Web系统遭到入侵攻击,数据泄密,页面被篡改数量巨大。这些被盗数据或者机密文件对个人企业或者国家机构造成很大的损失。由于近些几年国家重视网络安全,并且颁布相关法律,很少有学校开相关课程,web安全工程师挺缺人,很多互联网公司保护自己公司财产,自己都设有SRC(应急响应中心),在人员招聘上重金难聘,足以说明目前web安全是一个很大缺口的市场,在未来的物联网世界,物联网安全很有前景。应

12、用漏洞的研究组织OWASP组织在2013年发布了web应用前10大风险漏洞OWASP TOP10【10】,例举了2010-2013年期间针对web攻击频率最高的十大攻击方法。表1.2 OWASP TOP 10-2013序号漏洞名称A1注入A2失效的身份认证和会话管理A3跨站脚本(XSS)A4不安全的直接对象引用A5安全配置错误A6敏感信息泄漏A7功能级访问控制缺失A8跨站请求伪造 (CSRF)A9使用含有已知漏洞的组件A10未验证的重定向和转发目前随着国家高度重视网络安全,在此巨大市场缺口的下,国内安全公司如雨后春笋般拔地而起,原先一些攻击者惧于现在的网络安全法,现在已经洗白从事安全维护工作,

13、壮大了安全公司,随着这个行业被认可,商业化市场缺口推动着安全公司对技术的追求。这里列举了一些国内常见的安全厂商和产品。表1.3 国内常见安全厂商和产品厂商名称产品名称360360主机卫士知道创宇乐安全安全狗安全狗主机卫士绿盟科技Web应用防火墙深信服下一代防火墙启明星辰WAF100001.3本文结构第一章是绪论说明了对渗透技术实践的背景和意义,以及目前web安全的现状。第二章是对web组成结构的了解,先知道是什么东西,其次再对web方面的常见漏洞原理分析。第三章古人说工欲善其事必先利其器,这张介绍了一些辅助工具,再手工渗透的时候借助工具可以提高效率。第四章是完整的web渗透流程,将零碎的知识串

14、起来,从而达到一个层次的提升。第五章是一个实践的项目,实践是查验理论的独一标准,通过实践,可以大大提高自身的技术和兴趣。2 web渗透测试理论基础2.1 web应用组成2.1.1客户端HTML语言简介HTML是这几个(Hyper Text Mark-up Language )英文首字母大写的缩写,用中文翻译过来就是文本标记语言,通常我们所说上网冲浪中“冲浪”访问的页面主要就是用这种语言写的。 HTML语言通常可以表示文字、图片、动画片、音乐、链接等。其组成部分主要由head、Body组成。CSS是Cascading Style Sheet,这三个英文首字母大写的缩写。中文翻译为层叠样式表。是用

15、来增强网页排版和网页内容优化的一种语言。 可以这么说,HTML的标签是定义网站页面的内容,CSS标签是控制网站页面的内容如何显示。Javascript是一种浏览器端的脚本的言语,可以通过浏览器直接执行,广泛用于web前段。2.1.2服务端及数据库PHP语言简介PHP是由Hypertext Preprocessor缩写而得到的,中文翻译过来“超文本处理”是一种很优秀的服务端脚本语言。很多大型网站,博客系统,购物系统都是用php语言编写的,通常php+mysql+apche+liunx是非常好的组合。ASP/ASP.NET语言简介ASP(ActiveServerPages),其实是一套微软开发的服

16、务器端脚本环境,是创建动态网页的一个很好的工具【5】,ASP.NET是ASP的升级版,不过ASP.NET比ASP更加优秀,ASP.NET具有网站开发的解决方案,包括验证身份,缓存网页等。其部署和调试非常简单,通常和微软出的web容器IIS在数据库sql server搭配较好。JSP语言简介JSP是sun公司开发的一种动态网页技术,JSP是跨平台的,他做出的应用可以分别在类unix和win平台上跑起来。JSP的全称是Java Server Pages,是由HTML代码和嵌入到其中的JAVA代码组成的。MYSQL/SQL SERVER/ORCLE这三个都是关系型数据库,其中MYSQL为开源的数据库

17、,SQL SERVER是微软研发出来的数据库,ORCLE为甲骨文公司的数据库。他们都是存储数据的仓库,都可以建立数据库,数据库里面建立数据表,数据表里面有行和列,有不同的权限,可以操纵的数据库不一样。2.1.3web服务器软件及操作系统iiS 的全称是Internet Information Services,中文翻译为互联网信息服务,主要是提供web服务,用于放置ASP,ASP.NET语言编写的脚本,为用户提供网上冲浪服务,网上学习,购物等。目前最新的版本是IIS8,IIS5和IIs6都有相应的文件漏洞,配合文件上传漏洞,对web安全的危害大,可导致直接拿下web站点,进一步提权入侵操作系统

18、,从而渗透到内网。漏洞出现后微软官方也出过相关补丁,建议升级最新的IIS组件。APCHEApacheHTTPServer(简称Apache)是Apache软件基金会的一个开放源代码的网页服务器,可以在大多数电脑操作系统中运行,由于其跨平台和安全性被广泛使用【6】。NGINX属于一款轻型web服务器软件,占用内存较小,性能较好,中国许多厂商都使用使用nginx的站点有:百度()、京东()、新浪()、腾讯()、淘宝()等。WINDOWS类服务器操作系统Windows服务器是微软公司研发出来的一款操作系统,服务器和我们平时用的windows操作系统差不多一样,只是在某些服务功能上比普通的操作系统好点

19、,在硬件资源上需要用的资源用以提供各种服务。LINUX类操作系统也是操作系统的一种,它的最大的优点就是提供源代码开放,可以使用很多免费开源软件。大多数web容器都会部署在linux上面,因为liunx操作系统稳定安全,占用硬件资源较小,企业用来花费少,在此基础上衍生出很多成功版本如redhat,ubuntu,centos非常成功。2.2HTTP协议简介图1 http请求和发送HTTP协议说明HTTP是由HyperText Transfer Protocol这三个英文首字母大写缩写而得到的,这个协议是负责web客户端和服务端通信,一般版本是1.0,由美国人Ted Nelson发明的,他想发明一种

20、处理计算机文本的方法,为HTTP协议发展奠定了基础。HTTP请求结构图2 HTTP请求结构图 一个请求由四个部分组成:请求行、请求头标、空行和请求数据1.请求行:是由请求方法、请求URI和HTTP版本组成。例如:GET /index.html HTTP/1.1HTTP协议规定了8种请求的协议:GET请求是一个简单的请求方法;HEAD请求是与GET方法类似,服务器那边只返回状态行和头标,不返回所要请求的文档;POST请求向服务器传送数据流;PUT请求是服务器保存请求数据作为指定URI新内容的请求;DELETE请求服务器请求删除URI中命名的1资源请求的一种方式;OPTIONS请求是关于服务器支持

21、的请求方法信息的请求;TRACE请求是Web服务器反馈Http请求和其头标的请求;CONNECT请求是已文档化但当前未实现的一个方法,预留做隧道处理。2.请求头标:由关键字和值对应组成,每行一对,关键字和关键值之间用冒号分里开,请求头标通知服务器有关于客户端的功能和标识,典型的请求头标有【7】:User-Agent是客户端浏览器的标识;Accept是客户端可识别的内容类型列表;Content-Length是附加到请求的数据字节数。3. 空行:最后一个响应头标之后是一个空行,发送回车符和退行,表明服务器以下不再有头标【8】。 4.请求数据:通过POST传送数据,经常使用的是Content-Len

22、gth和Content-Type头标这两种标识。HTTP响应结构如下图所示:图3 HTTP响应头一个响应由四个部分组成;状态行、响应头标、空行、响应数据1. 状态行:响应代码和响应描述和HTTP版本这三个标记组成。HTTP版本:通告客户端服务端能是别的版本。响应代码是3位的数字代码,用来指示请求状态(成功或者失败);响应描述是解释响应代码。例如:HTTP/1.1 200 OK:HTTP响应码由1xx:信息,收到请求,表示继续处理;2xx:成功,表示请求成功;3xx:重定向,重新修改请求的url;4xx:客户端出现错误。2.响应头标是类似与请求头标,里面包含服务的相关信息。3.空行是表明服务器以

23、下不再有头标,最后一个响应头标之后是一个空行,发送回车符和退行。4.响应数据是html文档相关的东西,本身需要接收的数据。2.3web应用常见漏洞分析2.3.1代码执行和命令注入代码执行,就是在web服务软件中任意执行恶意破坏的代码。命令注入,就是在可以在服务端执行操作恶意系统的命令。这两种情况都是由于代码/命令过滤不严谨所致。代码执行漏洞服务端的代码演示。 攻击者可以通过如下Payload实施代码注入:/dmzx.php?arg=1;phpinfo() 图4 代码执行演示命令注入的源代码展示PHP语言提供了一些用来执行外部应用程序的函数,例如:exec()system(),passthru(

24、),和shell_exec()等函数。 ?phpif( isset( $_POST submit ) ) $target = $_REQUEST ip ; / Determine OS and execute the ping command. if (stristr(php_uname(s), Windows NT) $cmd = shell_exec( ping . $target ); echo .$cmd.; else $cmd = shell_exec( ping -c 3 . $target ); echo .$cmd.; ? 这段代码中并未对ip这个参数进行过滤,导致再输入时可以

25、输入多个命令。图5 命令注入1图6命令注入2代码执行和命令注入防范思路。尽量不要使用系统命令执行,在进入执行命令函数之前,变量一定要做好过滤,对敏感字符进行转义,在使用动态函数之前,确保使用的函数是指定函数之一,对php语言来说,不能完全控制的危险函数最好不要使用。2.3.2SQL注入攻击SQL注入漏洞是一种常见的web安全漏洞,它的本质原因是在和数据库交互数据的时候,编程人员写的代码过滤不严谨,攻击者经常利用这个问题,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。SQL注入类型可分为3种,数字型注入,搜索型注入,字符型注入。数字型注入: and 1=1; select * from

26、news where id=1 and 1=1 字符型注入: select * from news where chr=name; select * from news where chr=name and 1=1 搜索型注入: select * from news where search like % 汉字 % ; select * from news where search like %汉字 % and %1%=%1%判断注入点判断条件:第一必须有参数,第二必须要有带入数据库查询。例如: 可能存在注入。进一步通过逻辑注入语句进行判定结果,一定要用逻辑判断。 and 1=1 执行语句se

27、lect * from papers where id=1 and 2=2页面返回显示正常。 and 1=2; 执行语句select * from papers where id=1 and 1=2页面返回显示不正常。图7 正常页面对比不正常页面php+mysql手工注入演示( union select user(),database() #)图8 注入演示1php+mysql手工注入演示( union select 1,2 #)图9 注入演示2php+mysql手工注入演示( union select user,password from users #)图10 注入演示32.3.3文件上传

28、 上传检测流程概述 图11 上传演示1文件上传检测方法通常一个文件以HTTP协议进行上传时,将以POST请求发送至web服务器,web服务器接收到请求并同意后,用户与web服务器将建立连接,并传输dafa【9】。通常在文件上传过程中会检测下面红颜色标出来的代码。图12 上传演示2A 客户端对前端语言javascript 检测(通常为检测需要上传的文件扩展名)B 服务端对所上传文件的MIME 类型检测(检测Content-Type 内容)C 服务端对所上传文件的目录路径检测(检测跟path 参数相关的内容)D 服务端对所上传文件的文件扩展名检测(检测跟文件extension 相关的内容)E 服务

29、端对所上传文件的文件内容检测(检测内容是否合法或含有恶意代码)客户端检测绕过(javascript 检测)图13 上传演示3客户端检测主要是通过前端javascript脚本检测文件的后缀是否为允许的格式。服务端检测绕过(MIME 类型检测)图14 上传演示4假如服务器端上的upload.php 代码如下然后我们可以将request 包的Content-Type 修改POST /upload.php HTTP/1.1TE: deflate,gzip;q=0.3Connection: TE, closeHost: localhostUser-Agent: libwww-perl/5.803Cont

30、ent-Type: multipart/form-data; boundary=xYzZYContent-Length: 155-xYzZYContent-Disposition: form-data; name=userfile; filename=shell.phpContent-Type: image/gif (原为Content-Type: text/plain)-sSxYzZY-收到服务器端返回来的应答HTTP/1.1 200 OKDate: Thu, 31 May 2011 14:02:11 GMTServer: Apache2.3Content-Length: 59Connect

31、ion: closeContent-Type: text/htmlFile is valid, and was successfully uploaded.可以看到我们成功绕过了服务端MIME 类型检测。像这种服务端检测http 包的Content-Type 都可以用这种类似的方法来绕过检测。图15 上传演示5服务器检测绕过(目录路径检测)图16 上传演示6目录路径检测,一般就是检测上传的路径是否合法,稍微有一些特殊一点的都没有防御。比如比较新的fckeditor php = 2.6.4 任意文件上传漏洞图17 上传演示7可以看到图中,在最后将要进行写文件之前的变量状态sFilePath =

32、C:/wamp/www/userfiles/image/fnck.php .gif/fvck.gif (.php 后面是0x00)当右图执行move_uploaded_file( $oFiletmp_name, $sFilePath) 这个函数时把FilePath 写入到了确定的位置,但是web服务器软件底层是用C语言写的,遇到0x00还是会截断,所以最后C:/wamp/www/userfiles/image/fnck.php才是真正写进去的实际地址;把本来fvck.gif 里的内容然后把C:/Temp/phpf3at7b 的内容写入到C:/wamp/www/userfiles/image/f

33、nck.php 里这样便获得了我们所想要的webshell。服务端检测绕过(文件扩展名检测)图18 上传演示8通过改变文件名的大小写绕过,用像pHp,Asa 诸如此类的文件名以此来绕过黑名单检测;黑名单的名单列表绕过,用黑名单里没有的名单进行攻击,比如有些黑名单里并没有cer 或asa 之类;使用特殊的文件名绕过,比如把发送的http 数据包里面把文件名改变成test.asp_(下划线为空格) 或test.asp.,通过这种命名方式,但是在windows 系统里是不会被允许的通过的,所以只需要在burpsuit 之类和feider里进行修改,然后绕过验证后,会被windows操作系统自动去掉文

34、件后面的点和空格,但要防止注意Linux/Unix 操作系统没有这个特性;使用0x00 截断绕过,在扩展名检测这一块目前我只遇到过asp 的程序有这种漏洞,给个简单的伪代码name = getname(http request) ,假设此时获取到的文件名是test.asp .jpg(asp 后面为0x00)。type = “”gettype(name) 而在gettype()函数里处理方式是从后往前扫描扩展名,所以“”判断为jpg:if (type = jpg)SaveFileToPath(UploadPath.name, name) /在这里将会是以0x00 作为文件名截断,最后以test.

35、asp 存入路径里。图19 上传演示9服务端检测绕过(文件内容检测)这种文件内容检测是做严格的,如果能把这道关卡突破了,后面所有的上传漏洞都会有很大机会,配合一些web服务器软件的解析漏洞,会使攻击者如虎添翼。2.3.4逻辑漏洞逻辑越权漏洞,越权分为垂直越权和平行越权。垂直越权举例:某论坛存在任意垂直越权,随意注册一个用户,注册成功后用该用户名和密码登录该论坛,通过修改COOKIES中username的值就可以获取相应用户的权限。发布修改文章、查看订单、操作。图20 逻辑漏洞1图21 逻辑漏洞验证平行越权举例:平行越权常修改某一参数,可以枚举出所有不同结果,例如下面代码修改DeliveryAd

36、drDto.addrid参数的值可以得到不同结果,这样信息就泄露了。POST /u/*.do?&_t=1420879245405 HTTP/1.1Host: www.*.comUser-Agent: Mozilla/5.1 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.2Accept: text/html, */*Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateContent-Type: applicatio

37、n/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestReferer: http:/www.*.com/member/Content-Length: 39Cookie: cookie hideX-Forwarded-For: 127.0.0.1Connection: keep-alivePragma: no-cacheCache-Control: no-cachexcase=init&DeliveryAddrDto.addrid=82833逻辑漏洞的防御。cookie中设定多个验证,比如自如APP的cooki

38、e中,需要sign和ssid两个参数配对,才能返回数据。用户的cookie数据加密应严格使用标准加密算法,并注意密钥管理。用户的cookie的生成过程中最好带入用户的密码,一旦密码改变,cookie的值也会改变。cookie中设定session参数,以防cookie可以长时间生效。3 web渗透测试常用工具3.1 Firefox火狐浏览器Firefox是火狐浏览器,也是一款手工渗透的得力助手,因为有很多插件可以用,这点让火狐称为渗透爱好者爱不释手,常用的插件有Firebug这个Firebug把丰富的集成工具在里面,可以随时调用调试,不需要借助其他的工具,这个是非常方便的。User Agent

39、Switcher这个可以修改HTTP协议里面USER Agent 头,让浏览器伪装成其他访问设备。Hackbar这个插件是SQL注入和XSS常用的,里面有编码解码,加密解密等好用的功能。FoxyProxy这个是用来切换代理的工具,让自己web浏览器随时切换代理很方便。图22 火狐浏览器截图3.2AWVS 网站扫描器AWVS(Acunetix Web Vulnerability Scanner)这是一个自动式检测网站漏的工具,在手工检测开始之前可以先让AWVS跑跑网站,可以看到网站目录结构和一些显而易见的漏洞。图23 AWVS界面截图AWVS该扫描器支持网站的整站扫描,网站的整站爬行,还可以扫描

40、指定网站开放的特殊端口,还支持子域名扫描,SQL盲注手工检测,HTTP信息的查看和编辑,HTTP的监听和嗅探,HTTP认证测试,网站开放的服务进行全面扫描,网站手工分析,还可以支持大批量站点扫描。3.3NMAP 扫描利器Nmap的英文全称是NETWORK MAPPER,中文翻译为网络映射器,nmap是一个开放源代码的网络信息探测和安全审核工具。在渗透的过程中最常用namp进行主机存活探测和开放端口扫描。可以探测服务器操作系统指纹,端口所开启什么服务,根据服务推测可能运行什么程序,从而判定用何种漏洞进行攻击。Nmap支持扫描方式很多。最常用的扫描有-sS TCP SYN扫描,-sT TCP SY

41、N连接扫描-sU UDP SYN扫描 -P 指定端口扫描。图24 NMAP截图3.4Burpsuit 抓包利器Burp Suite 是用于攻击web 应用程序的集成平台。在实际的渗透过程中经常用burp suit抓包,改包,用于爆破一些后台,用于爬去网站目录,了解网站结构,也具有编码解码功能。图25 BURPSUIT 界面截图用burpsuit软件抓取数据包1. 先将浏览器的代理服务其设置为127.0.0.1:80802. 然后让burp监听127.0.0.1:8080这个ip的8080端口 图26 浏览器设置代理 图27 burp设置监听3.在Proxy菜单栏将拦截开关intercept 置

42、于on 状态就可以进行数据包的拦截了。图28 将开关置于on状态图29 查看返回数据包使用burp爆破弱口令,通过下面的演示,展示burp强大的爆破功能,其字典组合方式可以多种多样。图30爆破演示1通过burp拦截数据包的功能,拦截登录的表单数据,先在表单输入账号密码,让burp拦截到。图31爆破演示2图32爆破演示3图34爆破演示4上图34演示的是加载密码字典,然后开始爆破。图35 爆破演示5通过返回数据包长度,判断密码正确与错我,正确密码只有一个,而且当密码正确时返回数据包大小和密码错误时返回数据包大小不一样,从上图3.4.6可以看出成功爆破密码为admin账号为password。3.5S

43、QLMAP SQL漏洞利用神器Sqlmap目前是SQL结构化语句注入漏洞利用最好的工具没有之一,这款工具是开源的,特点是操作灵活,作用大,适用范围广,可以支持,开源数据库MYSQL、微软数据库SQLSERVER、甲骨文数据库ORACLE、DB2、PostgreSQL、微软access数据库、SQLite和Sybase等,支持5种注入方式,极大提高了稳定性和命中率。一基于布尔(boolean-based blind)的盲注,可以根据返回页面情况从而来判断条件真假的注入。二基于时间(time-based blind)的盲注,不能根据页面返回内容来判断是否存在注入的信息,用适合的条件语句查看时间延迟语句是否执行成功(即页面返回时间是否增加)来判断。三基于报错注(error-ba

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服