⑴ BurpSuite 基本使用之修改請求
Burp Suite 是用於攻擊web 應用程序的集成平台,包含了許多工具。Burp Suite為這些工具設計了許多介面,以加快攻擊應用程序的過程。所有工具都共享一個請求,並能處理對應的HTTP 消息、持久性、認證、代理、日誌、警報。
安裝
需要先安裝 Java 環境,安裝好後直接使用 java -jar 命令運行 BurpSuite 的 jar 包即可,公眾號後台回復 「burp」 即可獲取 BurpSuite 的 jar 包。
代理
使用之前,需要先設置代理,推薦使用谷歌瀏覽器,推薦使用代理插件 SwitchyOmega,裝好插件之後,打開 BurpSuite,點擊 next,繼續點擊 start burp,進入軟體主界面。
點擊 Proxy -> Options,可以看到 burp 的代理伺服器運行在 127.0.0.1:8080。
回到谷歌瀏覽器,打開 SwitchyOmega 插件,新建情景模式,選擇代理協議,輸入代理伺服器與代理埠,點擊應用選項即可。
使用
我們使用 BurpSuite 攔截並修改請求,繞過文件上傳限制,從而進行木馬上傳。打開 Pikachu 漏洞靶場,找到 Unsafe Fileupload -> client check,嘗試上傳 muma.php,提示文件不符合要求。
修改木馬文件名為 muma.jpg,瀏覽器開啟代理。
回到 burp,Proxy -> Intercept,先一直點擊 forward 放掉當前攔截到的請求,直到所有請求放完,再重新上傳文件,就可以看到已經攔截到文件上傳請求,把 muma.jpg 改回 muma.php。
點擊 forward 發送請求,回到瀏覽器,可以看到木馬已經上傳成功,返回提示路徑為 uploads/muma.php,這是相對當前目錄的路徑,完整絕對路徑為 /vul/unsafeupload/uploads/muma.php。訪問,成功進入木馬界面,輸入自己設置的密碼就可以奔放了。
最後記得把瀏覽器代理關掉。
下次講解如何使用 BurpSuite 進行爆破。
聲明:本文僅用於學習和交流,請勿隨意滲透他人網站及系統,否則後果自負!
⑵ phstudy搭建靶場練習什麼比較好
練習sql注入。phstudy靶場搭建為了更好地學習web網路安全知識,可以通過搭建靶場進行練習sql注入、xss等常見漏洞。搭建phstudy靶場練習要具備資料庫和運行環境。而這些可以很有效的鍛煉sql的注入,檢查資料庫的練習。
⑶ BurpSuite 暴力破解之繞過 token
0x01
現在的網站安全性越來越高,防爆破機制也越來越多,token 驗證便是其中比較常見的一種。客戶端每次請求伺服器時,伺服器會返回一個 token,下次請求時,客戶端需要帶上這個 token,否則伺服器認為請求不合法。且這個 token 不可重復使用,每次請求都將生成新的 token,並導致舊的 token 失效。
0x02
token 機制使得我們的爆破變得困難了許多,但正所謂道高一尺魔高一丈,神器 BurpSuite 已經為我們提供了這一問題的解決方案,接下來就由老夫將這武林秘籍授予你們!(哈哈哈一不小心就中二了)
0x03
PIkachu 靶場第 4 關,token防爆破
首先瀏覽器設置代理,然後點擊登錄,burp 攔截到請求,可以看到請求攜帶了 token。
右鍵,Send to Repeater,然後點擊 go,發送請求,提示 username or password is not exists~,並且可以看到返回了新的 token。
再次點擊 go,又返回了新的 token,且提示 csrf token error,說明舊的 token 已經失效。
由此我們可以知道,每次請求服務端都會返回新的 token,並且會放在頁面上,我們只需要將這個值拿出去,並且放到請求里帶上即可。
0x04
在 Repeater 界面單機右鍵,Send to Intruder,來到 Intruder 界面。
點擊 Position,點擊 Clear,清除默認荷載,然後依次分別選擇密碼部分和 token 部分的值並點擊 Add,(賬號部分我就不選中了,因為我知道賬號就是 admin),Attack Type 選擇 Pitchfork,完成後如下圖。
接著點擊 Payloads,首先設置密碼的字典,選擇從文件載入。
然後設置 token,首先把 Payload Set 切換到 2,因為我們剛剛 Add 的時候 token 是在第二個位置,密碼是在第一個,這個其實就是設置第幾個位置的荷載的值。
點擊 Options,找到 Grep-Extract,點擊 Add。
彈出一個框,點擊 fetch response(或者 refetch response)。
然後我們搜索 token,點擊 + 旁邊的 < > 切換上一個和下一個,找到如下位置,然後雙擊選中 token 的值,如下圖所示。
然後點擊 ok,可以在 Grep - Extract 看到一條記錄,就是我們剛剛加的。
接下來設置 Redirections,設置為 Always。
繼續設置線程數,設置為 1 個線程,因為多線程會導致 token 出現問題。
回到 Payloads,將 Payload set 2 的 Payload type 設置為 Recursive grep,如下設置。
一切准備就緒,點擊 start attack 開始爆破。
可以看到每次帶上的 token 都是不一樣的,第 4 條記錄的 Length 和其他的不一樣,為正確的賬號密碼 admin 123456。
至此成功繞過 token 驗證。
⑷ 網路安全怎麼學
你可以把網路安全理解成電商行業、教育行業等其他行業一樣,每個行業都有自己的軟體研發,網路安全作為一個行業也不例外,不同的是這個行業的研發就是開發與網路安全業務相關的軟體。
既然如此,那其他行業通用的崗位在安全行業也是存在的,前端、後端、大數據分析等等,也就是屬於上面的第一個分類,與安全業務關系不大的類型。這里我們重點關注下第二種,與安全業務緊密相關的研發崗位。
這個分類下面又可以分為兩個子類型:
做安全產品開發,做防
做安全工具開發,做攻
防火牆、IDS、IPS
WAF(Web網站應用防火牆)
資料庫網關
NTA(網路流量分析)
SIEM(安全事件分析中心、態勢感知)
大數據安全分析
EDR(終端設備上的安全軟體)
DLP(數據泄漏防護)
殺毒軟體
安全檢測沙箱
安全行業要研發的產品,主要(但不限於)有下面這些:
總結一下,安全研發的產品大部分都是用於檢測發現、抵禦安全攻擊用的,涉及終端側(PC電腦、手機、網路設備等)、網路側。
開發這些產品用到的技術主要以C/C++、Java、Python三大技術棧為主,也有少部分的GoLang、Rust。
安全研發崗位,相對其他兩個方向,對網路安全技術的要求要低一些(只是相對,部分產品的研發對安全技能要求並不低),甚至我見過不少公司的研發對安全一無所知。
⑸ 腳本滲透之SQL注入詳細教程
SQL注入呀,就是通過URL把SQL語句改的邪惡一些
⑹ 網路安全去應該去哪裡學習呢。
只要想學習哪裡學習都是有效果的。但需要結合自身的一些特點來調整學習方向,這樣學習起來會事半功倍,以下推薦3種學習線路,適用於不同的學習人群;
方法1:先學習編程,然後學習Web滲透及工具使用等
適用人群:有一定的代碼基礎的小夥伴
(1)基礎部分
基礎部分需要學習以下內容:
(1.1)計算機網路 :
重點學習OSI、TCP/IP模型,網路協議,網路設備工作原理等內容,其他內容快速通讀;
【推薦書籍】《網路是怎樣連接的_戶根勤》一書,簡明扼要,淺顯易懂,初學者的福音;如果覺得不夠專業,可以學習圖靈設計叢書的《HTTP權威指南》;
(1.2)Linux系統及命令 :
由於目前市面上的Web伺服器7成都是運行在Linux系統之上,如果要學習滲透Web系統,最起碼還是要對linux系統非常熟悉,常見的操作命令需要學會;
學習建議:學習常見的10%左右的命令適用於90%的工作場景,和office軟體一樣,掌握最常用的10%的功能,基本日常使用沒什麼問題,遇到不會的,再去找相關資料;常見的linux命令也就50-60個,很多小白囫圇吞棗什麼命令都學,這樣其實根本記不住。
【推薦書籍】Linux Basics for Hackers;
(1.3)Web框架 :
熟悉web框架的內容,前端HTML,JS等腳本語言了解即可,後端PHP語言重點學習,切記不要按照開發的思路去學習語言,php最低要求會讀懂代碼即可,當然會寫最好,但不是開發,但不是開發,但不是開發,重要的事情說三遍;
資料庫:
需要學習SQL語法,利用常見的資料庫MySQL學習對應的資料庫語法,也是一樣,SQL的一些些高級語法可以了解,如果沒有時間完全不學也不影響後續學習,畢竟大家不是做資料庫分析師,不需要學太深;
(2)Web安全
(2.1)Web滲透
掌握OWASP排名靠前的10餘種常見的Web漏洞的原理、利用、防禦等知識點,然後配以一定的靶場練習即可;有的小白可能會問,去哪裡找資料,建議可以直接買一本較為權威的書籍,配合一些網上的免費視頻系統學習,然後利用開源的靶場輔助練習即可;
【推薦書籍】白帽子講Web安全(阿里白帽子黑客大神道哥作品)
【推薦靶場】常見的靶場都可以上github平台搜索,推薦以下靶場DVWA、bWAPP、upload-labs-master、SQL-lib-master、WebBug、pikachu等,有些是綜合靶場,有些是專門針對某款漏洞的靶場;
(2.2)工具學習
Web滲透階段還是需要掌握一些必要的工具,工具的學習b站上的視頻比較多,挑選一些講解得不錯的視頻看看,不要一個工具看很多視頻,大多數視頻是重復的,且很浪費時間;
主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具ssrs、hydra、mesa、airspoof等,以上工具的練習完全可以利用上面的開源靶場去練習,足夠了;
練習差不多了,可以去SRC平台滲透真實的站點,看看是否有突破,如果涉及到需要繞過WAF的,需要針對繞WAF專門去學習,姿勢也不是特別多,系統性學習學習,然後多總結經驗,更上一層樓;
(2.2)自動化滲透
自動化滲透需要掌握一門語言,且需要熟練運用,可以是任何一門自己已經掌握得很熟悉的語言,都可以,如果沒有一門掌握很好的,那我推薦學習python,最主要原因是學起來簡單,模塊也比較多,寫一些腳本和工具非常方便;
雖說不懂自動化滲透不影響入門和就業,但是會影響職業的發展,學習python不需要掌握很多不需要的模塊,也不需要開發成千上萬行的代碼,僅利用它編寫一些工具和腳本,少則10幾行代碼,多則1-200行代碼,一般代碼量相對開發人員已經少得不能再少了,例如一個精簡的域名爬蟲代碼核心代碼就1-20行而已;
幾天時間學習一下python的語法,有代碼基礎的,最快可能一天就可以學習完python的語法,因為語言都是相通的,但是學習語言最快的就是寫代碼,別無他法;接下來可以開始嘗試寫一些常見的工具,如爬蟲、埠探測、數據包核心內容提取、內網活躍主機掃描等,此類代碼網上一搜一大把;然後再寫一些POC和EXP腳本,以靶場為練習即可;有的小夥伴可能又要問了,什麼是POC和EXP,自己網路去,養成動手的好習慣啦;
(2.3)代碼審計
此處內容要求代碼能力比較高,因此如果代碼能力較弱,可以先跳過此部分的學習,不影響滲透道路上的學習和發展。
但是如果希望在Web滲透上需要走得再遠一些,需要精通一門後台開發語言,推薦php,因為後台採用php開發的網站占據最大,當然你還精通python、asp、java等語言,那恭喜你,你已經具備很好的基礎了;
代碼審計顧名思義,審計別人網站或者系統的源代碼,通過審計源代碼或者代碼環境的方式去審計系統是否存在漏洞(屬於白盒測試范疇)
那具體要怎麼學習呢?學習的具體內容按照順序列舉如下 :
掌握php一些危險函數和安全配置;
熟悉代碼審計的流程和方法;
掌握1-2個代碼審計工具,如seay等;
掌握常見的功能審計法;(推薦審計一下AuditDemo,讓你產生自信)
常見CMS框架審計(難度大); 代碼審計有一本國外的書籍《代碼審計:企業級Web代碼安全架構》,當然有空的時候可以去翻翻,建議還是在b站上找一套系統介紹的課程去學習;github上找到AuditDemo,下載源碼,搭建在本地虛擬機,然後利用工具和審計方法,審計AuditDemo中存在的10個漏洞,難度分布符合正態分布,可以挑戰一下;
至於CMS框架審計,可以去一些CMS官方網站,下載一些歷史存在漏洞的版本去審計,框架的學習利用官方網站的使用手冊即可,如ThinkPHP3.2版本是存在一些漏洞,可以嘗試讀懂代碼;但是切記不要一上來就看代碼,因為CMS框架的代碼量比較大,如果不系統先學習框架,基本屬於看不懂狀態;學習框架後能夠具備寫簡單的POC,按照代碼審計方法結合工具一起審計框架;其實也沒沒想像中的那麼難,如果你是開發人員轉行的,恭喜你,你已經具備代碼審計的先天性優勢。
可能有人會問:「我代碼很差,不學習代碼審計行不行?」其實代碼審計不是學習網路安全的必要條件,能夠掌握最好,掌握不了也不影響後續的學習和就業,但你需要選擇一個階段,練習得更專業精通一些,如web滲透或者內網滲透,再或者是自動化滲透;
(3)內網安全
恭喜你,如果學到這里,你基本可以從事一份網路安全相關的工作,比如滲透測試、Web滲透、安全服務、安全分析等崗位;
如果想就業面更寬一些,技術競爭更強一些,需要再學習內網滲透相關知識;
內網的知識難度稍微偏大一些,這個和目前市面上的學習資料還有靶場有一定的關系;內網主要學習的內容主要有:內網信息收集、域滲透、代理和轉發技術、應用和系統提權、工具學習、免殺技術、APT等等;
可以購買《內網安全攻防:滲透測試實戰指南》,這本書寫得還不錯,國內為數不多講內網的書籍,以書籍目錄為主線,然後配合工具和靶場去練習即可;
那去哪裡可以下載到內網靶場?如果你能力夠強,電腦配置高,可以自己利用虛擬機搭建內網環境,一般需要3台以上的虛擬機;你也可以到國外找一些內網靶場使用,有一些需要收費的靶場還可以;
(4)滲透拓展
滲透拓展部分,和具體工作崗位聯系也比較緊密,盡量要求掌握,主要有日誌分析、安全加固、應急響應、等保測評等內容;其中重點掌握前三部分,這塊的資料網路上也不多,也沒有多少成型的書籍資料,可通過行業相關的技術群或者行業分享的資料去學習即可,能學到這一步,基本上已經算入門成功,學習日誌分析、安全加固、應急響應三部分的知識也相對較為容易。
方法2:先學習Web滲透及工具,然後再學習編程
適用人群:代碼能力很弱,或者根本沒有什麼代碼能力,其他基礎也相對較差的小夥伴
基礎需要打好,再學習Web滲透比如linux系統、計算機網路、一點點的Web框架、資料庫還是需要提前掌握;
像php語言、自動化滲透和代碼審計部分內容,可以放在最後,當學習完畢前面知識後,也相當入門後,再來學習語言,相對會容易一些;
【優先推薦】方法2,對於小白來說,代碼基礎通常較弱,很多很多小白會倒在前期學習語言上,所以推薦方法2的學習,先學習web滲透和工具,也比較有意思,容易保持一個高漲的學習動力和熱情,具體學習內容我就不說了,請小夥伴們參照方法1即可。
方法3:選擇一些適合自己的課程學習
適用人群:需要體系化學習、增強實戰能力的小夥伴
具體根據自身條件來講,如果你自學能力較差,那建議選擇課程學習,網上各大平台等都有很多各式各樣的課程,是可以更快幫助你迅速入門的,然後再根據自己自身所欠缺的方面,不斷去完善和學習,最後達到你所要的優秀水平。
學習書籍推薦如下:
【基礎階段】
Linux Basics for Hackers(中文翻譯稿)
Wireshark網路分析(完整掃描版)
精通正則表達式(中文第3版)
圖解HTTP 彩色版
[密碼學介紹].楊新.中文第二版
網路是怎樣連接的_戶根勤
[PHP與MySQL程序設計(第4版)].W.Jason.Gilmore
【web滲透階段】
web安全攻防滲透測試實戰指南
白帽子講Web安全
Web安全深度
【自動化滲透階段】
Python編程快速上手-讓繁瑣工作自動化
【代碼審計階段】
代碼審計:企業級Web代碼安全架構
【內網滲透階段】
內網安全攻防:滲透測試實戰指南
社會工程防範釣魚欺詐
⑺ BurpSuite 基本使用之暴力破解
0x01
之前使用 BurpSuite 進行了簡單的請求修改演示,現在我們來使用 BurpSuite 進行賬號密碼爆破。
0x02
這次對漏洞靶場 Pikachu 進行爆破,這個靶場的第一關便是暴力破解。
0x03
基於表單的暴力破解
瀏覽器設置好代理,burp 開啟攔截,輸入賬號密碼,點擊登錄,burp 攔截到請求。
右鍵,選擇 Send to Intruder。
然後來到 Intruder 界面,選擇 Position,點擊 Clear,清除默認的荷載,然後分別依次選中賬號和密碼部分並點擊 Add,最後選擇 Attack Type 為 Cluster bomb。因為我們賬號和密碼都不知道,所以賬號密碼都需要爆破,故選擇這種模式。
點擊 Position 旁邊的 Payload,設置好字典,我這里選擇從文件讀取,用戶名字典 6 個,密碼字典 13 個,一共會爆破 6*13=78 次。
點擊 Start attack,開始爆破,根據 Length,可以看到其餘都是 35054,只有一個是 35030,對應賬號密碼為 admin 123456。
使用此賬號密碼嘗試登錄,登錄成功!
0x04
驗證碼繞過(on server)
這一關需要驗證碼,並且是在服務端做校驗。
但是有一點,驗證碼可以重復使用,只要不重新獲取,就不會失效,這使得我們依舊可以爆破。
burp 攔截到請求後,發送到 Intruder,然後 drop 掉本次請求。
此時返回瀏覽器應該可以看到如下,說明請求被我們 drop 了。
然後我們在 Intruder 設置好 payload 就可以爆破,按照上一次的設置,依舊只需要設置賬號和密碼,驗證碼不用動。
0x05
驗證碼繞過(on client)
這個就更簡單了,驗證碼在客戶端驗證,只需要輸對驗證碼,點擊登錄,然後攔截請求,就可以直接爆破了,相當於無驗證碼。
0x06
token防爆破比較復雜一點,下次單獨寫一篇文章。
⑻ 靶場pikachu為什麼區域網內別的機子連不上
點高級,點繼續就行了。
⑼ sql注入靶場有哪些
有DVWA,pikachu,bwapp等。
結構化查詢語言(Structured Query Language)簡稱SQL,是一種特殊目的的編程語言,是一種資料庫查詢和程序設計語言,用於存取數據以及查詢、更新和管理關系資料庫系統。
結構化查詢語言是高級的非過程化編程語言,允許用戶在高層數據結構上工作。它不要求用戶指定對數據的存放方法,也不需要用戶了解具體的數據存放方式。
所以具有完全不同底層結構的不同資料庫系統, 可以使用相同的結構化查詢語言作為數據輸入與管理的介面。結構化查詢語言語句可以嵌套,這使它具有極大的靈活性和強大的功能。