安全入门之工具篇2

一、Brup Suite实例

1.暴力破解

  1. 进入DVWA靶机brute force界面输入账号:admin密码:1然后点击登录,查看抓包内容。成功获取包后,点击鼠标右键-send to intruder,进入intruder项,可以看到四个选项。
    在这里插入图片描述
    Target主要是设置暴力破解访问的host地址和对应的端口号,在这里不需要改变。
  2. 点击positions项,表格中内容有背景显示的即为设置的要进行暴力破解的值,默认是所有值全部选定,这里我们点击右侧的Clear$按钮,清楚默认设置。在双击表格中password=1的1,在点击右侧Add按钮。
    在这里插入图片描述
  3. 选择payloads项,payload sets项中可以定义密码的类型,这里选择simple list就好,下面的payload
    option就是设置密码字典了,可以在网上下载,然后点击load加载,这里我直接输入几个值做测试。最后那个processing是对密码进行二次处理,比如md5加密啥的,这里不需要填。
    在这里插入图片描述
    在这里插入图片描述
  4. 点击开始-ok,即可调出暴力破解进度,图中admin项的长度与其余不一样,我们就猜测它是密码,回到DVWA输入admin、admin显示成功登陆。
    在这里插入图片描述

2.文件上传绕过类型检测

  1. 进入DVWA靶机Upload界面(在这之前选择DVWA Security把安全等级调成medium),选择一个上传一个文件(它这里要求图片格式,我们可以选择一个文本格式),设置代理抓包,点击Upload按钮。
    在这里插入图片描述
    可以看到我们上传的文件类型为text/plain,如果我们直接上传则会提示上传失败,这里右键点击send to repeater。
  2. 进入repeater项,找到Content-Type:text/plain将其修改为image/jpeg,然后点击send。
    在这里插入图片描述
    在右侧的响应页中可以找到文件上传成功的提示,并且还给了文件上传的路径。
  3. 回到浏览器,通过得到的路径访问上传的txt文件(第一次上传了个带中文的文件,访问不了…)。
    在这里插入图片描述

二、sqlmap实例

1.sqlmap进行sql注入

  1. 进入DVWA靶机SQL injection项随意输入一个数,设置代理,点击提交,查看代理中的cookie项并复制。
    在这里插入图片描述
  2. 关闭burp和IE代理,打开sqlmap,输入代码得到数据库名。(划线部分就是你的cookie值)
    在这里插入图片描述
    在这里插入图片描述
  3. 在输入如下代码,得到表名。
    在这里插入图片描述
    在这里插入图片描述
  4. 继续输入如下代码,得到字段。
    在这里插入图片描述
    在这里插入图片描述
  5. 最后就是把需要的字段内容dump下来,这样就获得了账号和密码了。
    在这里插入图片描述
    在这里插入图片描述
  6. 可以使用--sql-query参数进行手工注入

2.get或post注入

  1. 进入DVWA靶机Brute Force项随意输入账号密码,设置代理,点击提交,保存抓包内容到文件(右键-copy to file),然后关闭代理。
  2. 打开sqlmap输入如下代码,其中/root/1.txt为刚刚保存文件的绝对路径,得到数据库名。
    在这里插入图片描述
    在这里插入图片描述
  3. 然后就是获取表名,字段名(同上),相应的代码如下。
    在这里插入图片描述
    在这里插入图片描述
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值