BurpSuite安装教程
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
下载BurpSuite
这里我在网上找到的资源,是百度网盘下载的,如果觉得下载太慢可以自行搜索其他资源
网盘链接:https://pan.baidu.com/s/11lrFGT0aGCd4BQcAJrL55w
提取码:w5lg
文件目录,不建议在中文目录下
安装jdk
这个资源包提供了配套的jdk,我们可以直接使用这个jdk安装就行
如果电脑本身就有Java的也可以安装,因为原有的Java版本不一定适配
由于Java环境配置特别麻烦,所以我直接给个非常详细的教程吧,直接跳到配置环境变量那里
配置完成在cmd中键入java -version,就可以看见以下内容,说明安装配置成功
安装BurpSuite
首先右键资源包内的burp-loader-keygen.jar,使用Java打开
点击运行薄荷.vbs,弹出来一个窗口
将大窗口license ...
Pikachu靶场环境搭建
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
第一步安装phpstudy
在phpstudy官网下载安装
这里只需要使用到Mysql和apache,所以打开这两个就可以了。
如果出现MySQL无法打开的情况,可以试试改变MySQL的连接端口,可能是电脑已存在MySQL并占用了默认的3306端口
测试一下是否开启成功,在浏览器打开localhost/index.php
出现以上页面则启动成功
第二步下载pikachu
在GitHub当中下载pikachu
第三步搭建pikachu
在phpstudy中,左栏选择网站
在网站中创建一个127.0.0.1的网站
然后将下载的pikachu.zip压缩包解压到phpstudy_pro/WWW/127.0.0.1下
然后打开pikachu-master/inc/conf.inc.php文件
按照指示修改内容
第四步pikachu!启动!
在浏览器打开127.0.0.1/pikachu-master
可以 ...
小迪安全 Day08信息收集-架构,搭建,WAF等
在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!
站点搭建分析搭建习惯-目录型站点
简单的理解就是主站上面存在其他的cms程序
例如:
学生网站的上面通过后台扫描探针发现有一个bbs的目录一点击发现是一个bbs的论坛网站如:www.xxx.com/bbs
我们把这个成为目录型网站、可以有两种找到漏洞的思路一个是主站的漏洞另外的一个是bbs上面的漏洞
搭建习惯-端口类站点
有的站点不是使用的是默认的站点80而是其他的端口,可以使用shodan这种工具去收集端口
搭建习惯-子域名站点
现在的主流网站都是采用的这种模式且子域名和网站之间很有可能是不在同一台的服务器上面。
搭建习惯-类似域名站点
有些公司由于业务的发展将原来的域名弃用、选择了其他的域名但是我们访问他的旧的域名还是能够访问、有的是二级域名的更换而有的是顶级域名的更换
可以通过他的旧的域名找到一些突破口
例如:京东的网站是 ...
小迪安全 Day07信息收集-CDN绕过方法
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。
如何判断目标存在CDN服务
利用多节点技术进行请求返回判断
http://ping.chinaz.com/
如果ping的结果只有一个那么就没有CDN、要是不止一个则可以判断为有CDN
没有使用CDN,例如www.xiaodi8.com
使用了CDN,例如www.baidu.com
CDN对于安全测试有那些影响
cdn会隐藏服务器真实的ip地址,无法对目标网站的操作系统进行渗透,但cdn站点又可以理解为是目标站点的镜像站点(大多数都是静态cdn加速),拥有相同的网站架构,且cdn服务器可与站点服务器进行交互,因此sql注入,xss等漏洞的挖掘并不受太大影响。
目前常见的CDN绕过技术有哪些子域名查询
因为有些网站为了节约成本,只为主站做 ...
小迪安全 Day06基础入门-加密算法
在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备,本次课程将讲解各种加密编码等知识,便于后期的学习和发展。
加密解密加密软件
解密网站https://www.cmd5.com/
常见加密编码等算法解析
MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等
MD5等不可逆,这个网站不是通过常规枚举,而是通过已知
常见加密形式算法解析
直接加密,带salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等
常见解密方式(针对)
枚举,自定义逆向算法,可逆向
了解常规加密算法的特性
长度位数,字符规律,代码分析,搜索获取等
时间戳
时间戳网站<https://tool.lu/timestamp/>
时间戳通常是用在用户的注册、登录、注销等情况
URL编码
url编码规则<https://www.cnblogs.com/cxygg/p/9278542.html>
base64编码
base64编码的特点:随着编码的文本增加而增加、 ...
小迪安全 Day05基础入门-系统及数据库等
除去前期讲到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方平台等,期中这类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取。
操作系统层面:识别操作系统的常见方法有网站
可以通过网站的手工识别方法判断:
windows对大小写不敏感,也就是说你在网页中可以替换网站路径的大小写进行测试,如果改变大小写不会影响则可能是Windows的服务器,有影响则可能是Linux。
没网站
通过nmap进行扫描:1nmap -O IP地址
123Running (JUST GUESSING): Microsoft Windows 7|2008|Vista|8.1|2012 (96%)OS CPE: cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_8 cpe:/o:micros ...
小迪安全 Day04基础入门-WEB源码拓展
WEB源码拓展
WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析。比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。
数据库配置文件,后台目录,模版目录,数据库目录等
ASP,PHP,ASPX,JSP,JAVAWEB等脚本类型源码安全问题,不同的脚本写出来的数据库储存是不一样的,不同脚本所设置的安全漏洞也是不一样的。
源码功能决定漏洞的类型,社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞,例如电商主要是支付交易内容,论坛主要是用户信息,可以针对这些内容做文章。
框架就是将一些常用的功能集成到一个框架内,在开发时直接引用。如果时通过框架开发的,我们可以直接寻找框架的漏洞,如果时非框架的话,就需要在代码当中寻找漏洞。
CMS称为开源程序,CMS的意义就是如果你在网上找不到这个漏洞,你就自己分析,但是网络上如果找得到,就可以直接使用别人分析的漏洞进行测试。
能够CMS识别的成为开源,网络上找不到 ...
小迪安全 Day03基础入门-搭建安全拓展
搭建安全拓展常见搭建平台脚本
ASP、PHP、ASPX、JSP、PY、JAVAWEB等环境
域名IP目录解析安全问题通过域名访问,直接进入到网站绝对目录内,通过IP访问,则可能进入到上一级目录,存在安全问题。
常见文件后缀解析对应安全不同扩展名对应指定可执行文件路径,可以不同扩展名指定相同可执行文件。但是如果没有指定,那解析时就会出问题。
常见安全测试中的安全防护身份验证方法通过身份验证限制,需要用户名和密码才能进入站点,不允许匿名访问。
IP地址和域名限制设置限制IP地址或者域名,以设定访问权限。
Web后门与用户及文件权限
匿名登录的用户会出现在列表当中。通过设置权限,可以限制后门访问文件。
演示实例
基于中间件的简要识别在审查元素当中,可以看到response headers,在Server中可以判断出是IIS6.0。
基于中间件的安全漏洞通过查阅资料等,就可以知道这个平台有哪些漏洞。
基于中间件的靶场使用https://vulhub.org/
演示Apache HTTPD 多后缀解析漏洞
第一步,首先在Ubuntu系统当中安装好docker环境,并下载文件
第二步,在v ...
在Ubuntu搭建vulhub漏洞靶场
vulhub官网Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
安装docker首先进入root权限
12sudo suapt install docker
查看是否安装成功
安装pip1apt-get install python3-pip
查看pip是否安装成功
安装docker-compose使用pip安装
1pip3 install docker-compose
安装vulhub百度网盘下载:https://pan.baidu.com/s/1bsrphbfsUGHNP3RkpNaidw?pwd=6666复制到Ubuntu当中,然后解压
1unzip vulhub-master.zip
小迪安全 Day02基础入门-数据包拓展
数据包拓展http/https数据包http协议是什么
HTTP协议是超文本传输协议的缩写,英文是Hyper Text Transfer Protocol。它是从WEB服务器传输超文本标记语言(HTML)到本地浏览器的传送协议。
设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
HTTP有多个版本,目前广泛使用的是HTTP/1.1版本。
HTTP原理
HTTP是一个基于TCP/IP通信协议来传递数据的协议,传输的数据类型为HTML文件、图片文件、查询结果等。
HTTP协议一般用于B/S架构()。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求。
HTTP特点
http协议支持客户端/服务端模式,也是一种请求/响应模式的协议。
简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。
灵活:HTTP允许传输任意类型的数据对象。传输的类型由Content-Type加以标记。
无连接:限制每次连接只处理一个请求。服务器处理完请求,并收到客 ...