渗透学习

burpsuite遇到的问题及解决

***1.*关于数据包无法拦截的问题
在浏览器设置中在这里插入图片描述
在不使用代理有些情况会自动为你加入localhost,127.0.0.1,将这段文字删除即可拦截到网页数据

2.关于火狐浏览器定期向http://detectportal.firefox.com/发包的解决方案在这里插入图片描述
此为我在操作时所碰到的问题,几分钟时间浏览器自动给这个网址连续发了200多个包。给对目标网页操作带来了不便。

此时只需要在firefox的地址栏输入about.config,在其中找到network.captive-portal-service.enabled,然后设置成false即可解决。

3.关于解决burpsuite中文乱码的问题
解决方案即useroptions>>display>>font>>change font后使用任意一个中文字体即可

总结一下:上述问题因实际操作环境的不同遇到的问题可能不同也可能仅出现其中个别情况


网上自己找了一个约80MB的密码字典,分享一下:链接:https://pan.baidu.com/s/1IS0o0pAAptADv8Zb3rbgYQ

提取码:kau2


预习sql注入漏洞

sql注入的原理,就是从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料。

1.判断是否可以注入:可通过经典的1=1,2=2测试法
此法可通过返回值来判断是否可以注入
2.判断数据库类型来选择注入方式 大部分为sqlserver 或 access数据库


重现pikachu实验过程


首先先后打开我们的phpstudy,firefox以及burpsuite。将phpstudy打开状态。
随后打开firefox并访问皮卡丘地址
再打开burpsuite。
先后测试了此下四种攻击方式

  1. sniper
  2. battering ram
  3. pitchfork
  4. cluster bomb

做出如下总结:
1.sniper
在这里插入图片描述
这种攻击方式只能改变其中一种payload,默认的是改变了第一项选中的payload
2.battering ram
在这里插入图片描述
由图中可知,这项也仅改变其中一项的payload ,但是他两项根据先后顺序先后改变两个添加的payload,另一个保持原来传输过来的状态。

这两项的解决比较具有局限性,只能针对用户名和密码知道其中一项的情况来尝试。

3.pitchfork
在这里插入图片描述
由图可知,此项同时改变了两个payload的值,但是其工作方式为同时改变两个,两者同步。
4.cluster bomb
在这里插入图片描述
这个攻击方式我认为是可行性以及破解可能性最高的一种,他可以对两个payload分配不同的密码字典,来分别进行尝试,不足之处在于这种方式的效率较为低下,但成功率高
**

关于绕过on client的方式

**
通过判断其验证码产生与验证是通过前端还是后端执行。在这里插入图片描述
从此处可以看出其通过javascript在网页中直接生成并判断验证码正确,说明其在前端执行判断
随后将截获的这个网站发送至repeater栏目然后判断其验证码的错误与否在后台的提示是否报错。
若不报错,直接提示用户名密码的相关内容,则说明验证码不影响我们攻击其用户名密码的操作,可直接忽略。
若不行且其后台不刷新之前验证码,我们可以通过之前生成的验证码进行不断的尝试。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值