Pikachu漏洞练习
1.暴力破解由于在实际挖洞过程中暴力破解的可用性不高,所以此部分只总结思路,但是会演示在存在token的情况下如何爆破。
1.1 基于表单的爆破
这种情况就是直接抓包,暴力破解即可
1.2 服务器端验证码绕过此时可以尝试抓包,看看验证码是否可以重复使用,如果不可以那么一般不可以暴力破解了。
1.3 客户端验证码绕过客户端也就是页面前端,由于是前端设置验证码,只需要抓包,在放包时把验证码参数删去即可。
1.4 token防爆破?抓包,发现存在token
采用pitchfork攻击方式
设置线程数为1
在Grep - Extract 选项添加参数:(要把value的值选中)
由于涉及到重定向的问题,这里选择always选项:
变量设置字典,token变量设置递归搜索
开始爆破就行了,结果如下:
2. xss(跨站脚本)
2.1 反射型xss(get)此种情况属于输入框的内容以get的方式即在URL的参数中进行上传,例如输入框中填写aaa,其出现在了URL参数中
尝试直接在URL中插入xss命令。
3. SQL注入漏洞原理:Web 程序代码中对于用户提交的参数未做过滤就直接 ...
web漏洞
web漏洞总结以下内容来自于小迪渗透课程与(https://www.yuque.com/samxara/swro13/wk5w9t)
漏洞危害情况1. SQL注入
攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。
可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。
如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。
经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。
2. XSS
窃取管理员帐号或Cookie,入侵者可以冒充管理员的身份登录后台。使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作
网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马
发送广告或者垃圾信息。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用
...
文件上传
文件上传攻击文件上传攻击是攻击者利用Web应用对上传文件过滤不严的漏洞,攻击者将木马上传成功后即可获得当前的webshell。
1.攻击原理假设目标web服务器为Apache+PHP的架构,攻击者通过上传功能上传 “木马”.PHP 到服务器,再访问 “木马”.PHP 所在的目录,由此 “木马”.PHP 会被当做PHP文件执行,进而木马生效。(需要注意网页用什么语言编写,就要用该语言的木马来上传)
2.文件上传流程整个过程分为三大步骤:
客户端上传:用户提交上传表单,利用HTML格式实现上传格式的编制(**通过HTML格式中的**),再封装到HTTP包中,开始传输。
中间件上传:接受客户端提交的HTML表单;将表单内容存储为临时文件;根据安全规范,将临时文件保存为正式文件。
服务器存储及调用:服务器存储正式文件,并将其存放在中间件规定的真实路径。
3.上传攻击的条件
目标网站具有上传功能
上传的目标文件能被Web服务器解析执行
知道文件上传到服务器后的存放路径与文件名称
目标文件可以被用户访问
4.上传检测绕过技术4.1.客户端JavaScript检测及绕过4.1.1 ...
信息收集
信息收集:忙里偷闲,总结了一下信息收集的相关知识,后面会对每一个部分进行详细的介绍。
网站情况收集域名信息1.Whois查询
Whois是一个用于查询域名是否被注册以及注册域名详细信息的数据库(如域名所有人,域名注册商),同时用于收集ip地址信息,在kali系统中是已经默认安装好的。使用方式:whois + 域名
2.超级ping
在www.ping.cn中检测域名对应的ip,如果IP都一样,可以暂且认为其真实ip为检测到的,可以通过直接访问ip看看和域名访问到的是否一样。
3.子域名收集
(1)可以通过Layer子域名挖掘直接检测
(2)https://crt.sh进行子域名枚举
4.端口信息收集
使用namp进行扫描
小迪安全-信息收集
站点搭建分析:搭建习惯-目录型站点简单的理解就是当网站的两个页面不同时,其目录下搭建的源码不同,例如:学生网站的上面通过后台扫描探针发现有一个bbs的目录一点击发现是一个bbs的论坛网站如:www.xxx.com/bbs,其界面与主界面不同,我们把这个称为目录型网站、可以有两种找到漏洞的思路一个是主站的漏洞另外的一个是bbs上面的漏洞。
搭建 ...