web week two
web任务二:Web简单操作
内容:
- 学会使用dirsearch(Python3环境);
- 学会使用hackbar(Firefox插件)和burpsuite 抓包改包功能;
- 利用phpstudy搭建dvwa靶场
- 学会使用burpsuit的Intruder模块,并完成dvwa的第一个模块brute force(high级别选做,可以网上拜拜大佬的文章)
- 完成攻防世界web新手练习区的1、2、3、4、6、8、9题(一定要结合之前的学习成果)
任务一:dirsearch
执行./dirsearch.py -u 10.0.3.45 -e php
-u 指定url
-e 指定网站语言
-w 可以加上自己的字典(带上路径)
-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
–random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)
(以下是操作截图)
任务二:hackbar
Hackbar是一个Firefox的插件,它的功能类似于地址栏,但是它里面的数据不受服务器的相应触发的重定向等其它变化的影响.
(以下是操作截图)
任务三:DVWA靶场搭建
(其实在任务二的时候就已经搭建好了。。。)
任务四:
intruder
四大模块:
- Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。
- Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。
- Pitchfork – 这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。
- Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。
(以下为Sniper操作截图)
brute force
LOW级别以及Medium
Medium级别的代码主要增加了mysql_real_escape_string函数,这个函数会对字符串中的特殊符号(x00,n,r,,’,”,x1a)进行转义
$pass也做了MD5校验,杜绝了通过参数password进行sql注入的可能性。以上的内容我们在中级的php文件的代码中都能看到
这时手工注入的方式就被过滤掉了,我们只能采取暴力**的方式,用Burp Suite抓包,具体的操作步骤与Low等级相同。
(手工注入方法省略,暴破操作截图如下)
High级别
增加了user_token参数,所以**要选择两个参数来进行。user_token,用户令牌,每次服务器返回的登陆页面中都会包含一个随机的user_token的值,用户每次登录时都要将user_token一起提交。
所以,我们这里不仅要**密码,还需要**用户令牌user_token。同时,High级别的代码中,使用了stripslashes函数(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去掉一个)
mysql_real_escape_string对参数username、password进行过滤、转义,进一步抵御sql注入。
(以下为操作截图)
任务六
(做题心得在总结中具体写一写)