任务:
web任务二:Web简单操作
内容:
1.学会使用dirsearch(Python3环境);
2.学会使用hackbar(Firefox插件)和burpsuite 抓包改包功能;
3.利用phpstudy搭建dvwa靶场
4.学会使用burpsuit的Intruder模块,并完成dvwa的第一个模块brute force(high级别选做,可以网上拜拜大佬的文章)
5.完成攻防世界web新手练习区的1、2、3、4、6、8、9题(一定要结合之前的学习成果)
解:
1.学会使用dirsearch(Python3环境)
学习地址:https://blog.csdn.net/Jiajiajiang_/article/details/81391982
使用 -h会出现帮助界面,会有各种命令的解释借助翻译!勉强能看懂
在kali中运行正常,用了同学的网站进行测试成功
2.学习hackbar和burpsuite 抓包改包功能
hackbar功能学习
关于hackbar已经收费,在这里用了免费插件hackbar V2 看简介说是永久免费的样子;
学习地址:
https://blog.csdn.net/qq_15102659/article/details/100188953;
https://www.cnblogs.com/bukudekong/p/3829532.html
https://blog.csdn.net/weixin_30949361/article/details/97078130
burpsuite 抓包改包功能
结合其他模块学习抓包:https://www.cnblogs.com/mihoutao/p/11690432.html
抓包改包步骤:https://blog.csdn.net/weixin_40586270/article/details/81431997
实现:
1.给浏览器打开代理
2.打开burpsuit,设置为intercept is on
3.以百度搜索为例,我在百度上搜web,在burpsuit中forward并在params选项卡中查看是否有我们搜索的关键词
4.将web改为safe,forward
5.回到浏览器,可以看到搜索的是safe
思考,是否可以通过拦截用户网页来获取用户密码等资料,或者通过改包来修改用户密码及其他信息。
3.phpstudy搭建dvwa靶场
教程:https://www.cnblogs.com/larry-luo/p/11130340.html
建立成功:
踩坑记录:
1.网上教程有差距需要根据自己情况来;phpstudy要开apache而不是nginx;
2.教程里改的php.ini文件是改的phpstudy里的文件而不是dvwa里的;
3.遇事不决问百度,实在不行就谷歌。
4.burpsuit学习
学习网址:https://www.cnblogs.com/nieliangcai/p/6692296.html
intruder学习:
https://www.freebuf.com/sectool/2079.html
https://www.freebuf.com/sectool/3693.html
https://www.freebuf.com/articles/4184.html
brute force
第一次破解失败:经过与大佬的文章对比发现自己关键词选错了;
关键词应该只选要输入的内容,正确示例:
第二次爆破失败:发现在破解中只能有一个关键词测试,于是我尝试用cluster bomb(集束炸弹)功能;但是:
一个不到1500的字典一组合出现两百万的情况下。。。预估时间十小时;
第三次:发现username不用爆破,在页面左下角就有(整个人都不好了)
成功破解密码:password
mediium模式一样爆破,但是每次尝试时间间隔2s,建议将常用密码放到前面,而不是顺序排列密码
攻防世界
1.view_source
按F12查看代码即可
2.robots协议?(黑人问号??)
学习robots协议百度百科;
首先打开网页,啥都没有
在网页后面加上/robots.txt看看robots协议的文件,页面变化
disallow?禁止了“f1ag_1s_h3re.php”,转到这个页面去看看
得到flag;
3.backup
打开场景
备份文件?(卑微的我又百度去了)
在*.php后面加~或者.bak即可得到备份文件;
记事本打开,得到flag;
4.cookie
打开场景,我知道什么是cookie吗???
F12无用,bp抓包(有了!)
让我看cookie.php?
看response
转到target选项卡
得到flag
6.weak_auth
抓包,看到还有index.php和check.php转到这个网页看看,在index.php页面没有变化,check.php是空白页转到burpsuit,在response选项卡里发现“也许你需要一部字典”
从网上找一部弱口令字典,用户名admin转到intruder开始爆破(方法同dvwa burte force)
密码123456,得到flag
8.get_post
用hackbar即可完成,get方式直接在url后加上变量a=1即可
但是失败了,发现不能用中文的“?”
psot:hackbar中post data框中输入执行
9.xff_referer
这又触及到我的知识盲区了
经过百度百科之后发现X-Forwarded-For能伪造ip,题意也许是让我伪造一个ip访问此网页;
伪造方法:
burpsuit抓包——右键转到repeater选项卡——在代码写入:X-Forwarded-For:123.123.123.123——GO
伪造之后发现还需要伪造来源地址
伪造方法:
在代码中加入一行Referer:https://www.google.com
得到flag。