WEB架构安全分析 --实验

一、利用telnet 模拟浏览器发送HTTP 请求,测试多种请求方法

建议使用kali里边的telnet模拟浏览器发送http请求

但是因为自身电脑原因我用的win2007进行操作

首先需要开启win2007的telent服务

  1. 在终端输入telnet 192.168.137.141 80 (注此网址填写网页网址)

  2. ctlr + ] 打开回显

  3. 回车再次回车

☀ GET请求测试:通常用于请求服务器发送某个资源

![(https://img-blog.csdnimg.cn/20200722230922944.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0NoZW5hbWFv,size_16,color_FFFFFF,t_70#pic_center)
在这里插入图片描述

☀ POST请求测试:通常用于表单提交或文件上传等功能
在这里插入图片描述

这个是个错误的 不支持此请求 可能是因为我用的windows系统么

☀ HEAD方法:与GET方法类似,但在服务器响应只返回头部

在这里插入图片描述

☀ PUT方法 :会向服务器写入文档(危险方法)

☀ DELETE方法:请求服务器删除指定的资源(危险方法)

☀ TRACE方法: 回显浏览器的请求

☀ OPTIONS方法:用来测试服务器所支持的方法

二、利用Burp 分析cms 网站后台登录过程
  1. 开启两台虚拟机win2008 / win2007
  2. 虚拟机2008 搭建 phpStudy

注:phpStudy 是⼀个套件,集成开发环境,包括Web 服务器,后端脚本语⾔,数据库,⼀键安装。(https://www.xp.cn/ )

建议使用 php-5.4.45版本

  1. 虚拟机2008安装一个网站

    例:cms.zip ,将源代码解压放到Web根目录(C:\phpStudy\WWW)下,访问的时候警告提示无法连接数据。

    解决:修改网站数据库配置文件

    C:\phpStudy\WWW\cms\include\database.inc.php
    
    
    //数据库配置⽂件
    define ('DB_TYPE','mysql');
    define ('DB_HOST','localhost');
    define ('DB_USER','root');
    define ('DB_PWD','root');//MySQL 数据库的密码为root,
    //此处密码的需要根据MySQL 的配置来填写
    define ('DB_NAME','cms');
    define ('DB_CHARSET','utf8');
    

    注:安装 npp.7.5.6.Installer软件 更方便进行修改配置文件

    创建数据库

在这里插入图片描述

   mysql -uroot -proot
   create database cms;# 创建数据库
   use cms;# 选择数据库
   source C:/phpStudy/WWW/cms/install.sql;#导⼊数据库⽂件


  1. win2007环境部署

    ☀ 安装java环境(jdk-8u131-windows-x64_8.0.1310.11.exe ( 安装包)

    ☀ 安装 火狐浏览器 并添加扩展插件

在这里插入图片描述

渗透测试神器 - hackbar

代理切换⼯具 - Proxy Switcher and Manager

安装渗透测试神器–BurpSuite

(Burp Suite 的作⽤就是作为⼀个代理服务器,拦截、修改或监听浏览器与服务器之间的HTTP 流量,可以从HTTP 流量中分析⽬标⽹站的安全问题。)

运⾏该⼯具需要java 环境。
☀ 从启动器启动BurpSuite即可。
☀ 在同级⽬录下新建⼀个bat 脚本,命名为 startbp.bat ,⽂件的内容如下,

java -noverify -Xbootclasspath/p:burp-loader-keygen-2020_2_1.jar -jar burpsuite_pro_v2020.2.1.jar

双击此bat 脚本,即可启动bp。
burp 的使⽤,要从核⼼模块 Proxy 模块说起。
把burp 作为⼀个 中间⼈ ,转发浏览器与服务器之间的HTTP 流量。
☀ Burp 作为 中间⼈ ,转发浏览器到服务器的流量,开启代理服务器。
☀ 浏览器流量,通过Burp 发送到Web 服务器。

其他⼯具
notepad++
解压软件
psiphon3.exe

注意问题:

☀ 启动Burp Suite 的bat 脚本可以⽤记事本来编写,脚本的内容在启动器中。启动器是⽐较⼩的jar包。

☀ Bp 的压缩包⽤压缩软件解压,得到两个jar 包,这两个jar 包要⽤java 程序来运⾏的,否则有的时候会⾃动解压。

☀ 建议⼤家直接下载Kali 官⽹封装好vm 虚拟机,直接解压运⾏,不需要再次安装vm-tools。

☀ 系统没有激活,没有影响。

☀ ⼯具尽量安装在虚拟机中。

5.win2008开启 phpstudy 并确定本机ip地址
6.登陆前抓包获取

☀ win2007 开启火狐浏览器进行配置代理切换工具

[

☀ 运行burp

在这里插入图片描述

☀ 火狐浏览器访问win2008网址

在这里插入图片描述

☀ burp获取信息

在这里插入图片描述

关闭后点击后台管理出现登录页面

burp 再次开启拦截 输入密码进行登陆

获取登录信息
在这里插入图片描述

注:响应报⽂由状态⾏、响应头、响应正⽂三部分组成。

​ **状态⾏:**响应报⽂的第⼀⾏
​ **协议/版本:**HTTP/1.1
​ **响应状态码:**200
​ **描述短语:**OK
​ **响应报头:**响应报⽂第⼆⾏开始到第⼀个空⾏为⽌的所有内 容,其中包含了关于HTTP响应的重要字段。
​ **响应正⽂:**响应报⽂从第⼀个空⾏开始到最后的所有内容。 服 务器返回资源的内容,即浏览器接收到的HTML 代码。

​ *状态代码:
在这里插入图片描述

三、利用Burp 抓到百度首页HTTPS 数据包,并观察协议以及版本

1.win2007搜素百度网址 会出现警告提醒 选择高级设置继续访问即可

2.burp开启抓取

可发现协议版本为 HTTP/1.1

在这里插入图片描述

【拓展】开启phpstudy 中apache 的put 和delete 方法,并进行测试

敬请期待。。。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值