文章的格式也許不是很好看,也沒有什麼合理的順序
完全是想到什麼寫一些什麼,但各個方面都涵蓋到了
能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道
掃瞄:
接下來要做地事情就是,掃瞄這個站點:
為了掃瞄最大化,我在設定中勾選所有的掃瞄選項:
下面還有掃瞄的一些其他選項,比如掃瞄線程,速度等等,值得注意的是這裡:
第乙個選項是掃瞄速度,不用多說,速度越慢掃瞄越細緻
下面這個要注意了
minimize false negatives:只要有看起來是漏洞的就報告
minimize false positives:只有很肯定這是漏洞才會報告
漏洞掃瞄也分為也分為主動掃瞄和被動掃瞄:
被動掃瞄,只要我們訪問**就會進行
主動掃瞄,在站點右鍵active scan即可
掃瞄出問題之後,就可以在主頁檢視詳細,比如:
下面介紹burp的乙個強大的功能:
intruder:
intruder可以理解為暴力破解
演示:我使用帶有乙個傳送了post請求的頁面右鍵傳送到intruder模組:
然後在intruder模組的positions中設定好我要fuzz的模組:
比如我這裡要fuzz(暴破)使用者名稱和密碼
這裡要重點注意的是上方的attack type:攻擊型別,總共有四種,下面我對這四種做演示:
sniper方式:
新建乙個使用者字典:user 用來破解使用者名稱
aaa再新建乙個密碼字典:pass 用來破解密碼:bbbccc
dddeee
admin
fffggg
aaaa在payloads選項中匯入字典:注意我這裡把兩個字典合在一起載入了,而且payloadset選擇是1bbbb
cccc
password
dddd
eeee
ffff
gggg
這時候點選最上方工具欄的intruder的start開始:
通過觀察可以發現:
這種方式是固定第二個位置的值(預設值),然後對第乙個位置利用字典暴破,字典迴圈完之後固定第乙個位置(預設值),暴破第二個位置
由於我這裡的預設值是admin和password,取巧可以暴破成功
battering ram:
通過和上邊一樣的匯入測試之後,發現這種爆破方式是:
第乙個位置和第二個位置的值一樣,都是字典裡面的條目
顯然,我這裡想爆破使用者名稱密碼不能用這種方式
pitchfork:
這種方式就不能只指定乙個字典檔案了:
我在payload set 1裡面指定user檔案,在payload set 2裡面指定pass檔案
然後開始爆破:
觀察結果後發現:
取第乙個字典的第n項和第二個字典的第n項組合進行爆破
顯然這種方式不適合使用者名稱密碼爆破
cluster bomb:
這種方式是最完善的,用user裡面的每一項和pass裡面的每一項都進行組合,來爆破
所以在這裡爆破使用者名稱密碼適合使用這一種
那麼,如果爆破結果出來了,我們如何檢視呢?
正常的web應用,我們根據狀態碼和響應體長度可以一目了然
然而這個dvwa做得很巧妙,正確情況重定向到login.php,錯誤情況重定向到index.php,字元個數都是一樣
這時候可以用搜尋過濾來檢視:前提是我經過一系列的分析得知正確的結果是返回index.php
除了這種方式,還可以在配置中設定匹配:
注意新增完index,要不下面這個勾去掉,否則會排除頭資訊
上邊的字典型別也需要說一下:
這裡說幾個常用的字典型別
簡單的字典直接載入即可
大字典最好使用runtime file型別
case modification方式:替換大小寫等操作
charater block字元塊方式:通過一些引數自定義一長串字元
dates:自定義引數插入日期
brute force:通過一些引數使用所有的盡可能的組合進行爆破
之前是我自己找的字典,burp裡面也有自帶的字典:
字典都不是很大,但實用性方面還可以
在已經選好字典之後,還可以有各種各樣的複雜操作:字首字尾編碼解碼雜湊等等
還有乙個重要功能就是repeater:
repeater:
手動請求重複提交,任何乙個模組地請求頁面都可以右鍵send to repeater
至於手動提交請求有什麼用,有大用
關於傳送請求的選項可以點選右鍵來檢視
sequencer:
cookie地sessionid是一定隨機的嗎?不是,它是伺服器端採用偽隨機演算法生成的
而sequencer就有這樣的功能:
在帶有cookie響應包的頁面右鍵send to sequencer:
burp會自動識別cookie,如果失敗可以點下面的configure來手動識別
然後點選start live capture就可以進行很多次的傳送,感覺數量差不多就可以停止
然後使用burp進行分析,burp自帶很多的分析方法
分析之後,顯示dvwa對cookie的加密是excellent級別的,說明我們不可以在cookie方面來找dvwa的漏洞
最後乙個功能就是編碼功能:
burp做的比owasp_zap好一些
有時候我們想做一些注入,但目標伺服器會過濾掉一些危險字元,這時候就需要我們對危險字元做一些編碼
kali 服務篇 學習筆記
ssh secure shell 的縮寫,是建立在應用層基礎上的安全協議。ssh是較為可靠的專為遠端登入會話和其他網路服務提供安全性的協議。利用用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。scp 命令 命令 將本機檔案複製到遠端伺服器上 上傳 命令格式 scp 本地檔案路徑 usern...
Kali學習筆記44 SQLMAP
sqlmap漏洞檢測技術 1.基於布林的盲注檢測 and 1 1 and 1 2等 2.基於時間的盲注檢測 and select from select sleep 20 a 3.基於錯誤的盲注檢測 比如輸入單引號報錯 4.基於聯合查詢的檢測 取決於開發者是否使用迴圈語句,如果使用,才可以查出多條資...
Kali學習筆記24 Nikto Skipfish
文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道 實驗環境 kali機器ip 192.168.163.132 metasploitable機器ip 192.168.163.129 下面我介紹幾個工具 ni...