今天本打算继续学习汇编,发现课本没在,先开始了对信息安全的学习。
信息安全是一个非常冗杂的学科,需要具有很多方面的基础,也正是这一点把我劝退了很多次。今天在某乎上发现了一个学习平台知识盒子,是一个新兴的偏应用型的安全学习网站,会提供一些靶场做练习,缺点可能是对于新手来说缺乏系统性,各个方面浅尝辄止。总的来说还是不错的学习网站,希望开发更多适合新手的盒子啦~
今天我跟着教程学习了新手入门的盒子,主要是一些工具的使用,包括以下方面:
- BurpSuite代理设置、抓包、暴力**
- SQLmap注入
- Nmap端口搜索
总的来说对新手很友好,但在软件的使用方面还是踩了一些坑。特此记录。
BurpSuite介绍
BurpSuite是用于Web攻击的一个集成程序,包含抓包、配置代理、暴力**等多种功能。在介绍BurpSuite之前,需要了解一下包是什么?而要了解包的概念,就需要先对网页操作过程有个了解。
在用户通过浏览器访问一个网站时,大致需要经过如上的四个步骤,包就是用户发送的请求信息,而抓包就是在用户和服务器之间拦截用户发送的包,改包则是对拦截到的包进行修改。如下图所示:
通过抓包、改包修改数据,可以绕过前端输入的限制,比如对输入符号的限制。
在使用BurpSuite之前需要经过如下几个步骤:
- 安装BurpSuite
- 在浏览器中安装CA证书
- 对浏览器设置代理
在对浏览器设置代理时,主流的浏览器包括Chrome和Firefox,Chrome浏览器本身只能通过改变计算机的代理方式设置代理,即除了浏览器本身,计算机的其他所有请求(包括QQ、微信等)都是通过代理完成;而Firefox则可以只对浏览器设置代理。
因此在这里我使用的是Firefox浏览器。
Tip1:为啥我开了代理之后Firefox无法连接网络?
在代理设置正确的情况下,可能是BurpSuite设置存在问题:
首先这里需要勾选Running。
在勾选running之后,要检查是否开启了抓包,若开启了抓包,则每一个浏览器中的命令都被拦截,若下面的Interceot is on则显示开启了抓包,再点击一下把抓包关掉,或者手动Forward就可以了。
改包的操作不难,难的是要怎么改包,这个需要对Web安全进行一个系统的学习。
SQLmap介绍
SQLmap是一个基于Python的检测SQL注入漏洞的工具,功能相对比较专一。这里比较有用的知识是对数据库的介绍。
在上文对访问浏览器的流程可知,服务器需要从数据库中取出数据,而用于取出数据的命令叫做SQL语句。而通过更改SQL语句,可以绕过一些条件限制。这是由于SQL语句的不严谨造成的,即为SQL注入漏洞。
而SQLmap的功能就是自动检测一个数据库的SQL漏洞,并利用注入漏洞获取数据库中的信息。
了解了数据库与SQL语句间的关系,还需要理解数据库中的组织结构,才能利用SQLmap工具进行探测。一个数据库中,有多张表,每张表里又有多个字段。类似于常见的excel文档结构。
SQLmap使用流程
- 检查注入点:python sqlmap.py -u “url”
- 列举所有数据库:python sqlmap.py -u “url” --dbs
- 列举某个数据库中所有的表:python sqlmap.py -u “url” -D 数据库名 --tables
- 列举某张表中所有的字段:python sqlmap.py -u “url” -D 数据库名 -T 表名 --columns
- **指定字段(列举某个字段内所有内容):python sqlmap.py -u “url” -D 数据库名 -T 表名 -C 字段名 --dump
Nmap介绍
Nmap是一种探测互联网上主机和服务的安全扫描器。检测某个主机端口是否开启等。这里重要的是理解IP地址、主机名、域名的概念。下面这张图非常清晰:
用户在访问网站时,输入域名从DNS服务器获得访问的IP地址,进行访问。
最后,本文配图来源于知识盒子,如有侵权,即刻删除。
https://zhishihezi.net/box/03c82a3d82cdf5a1d066e0e2423e48dd