一些小笔记

1、安装pikachu,复现暴力破解漏洞

安装pikachu靶场

这里首先准备好pikachu的压缩包,压缩包在各大csdn上都有,随便找一个都有下载资源,然后我们解压出来

image-20231120171241529

然后将图片移到phpstudy下的www文件夹下

image-20231120171627324

然后打开phpstudy,启动服务

image-20231120171729253

此时去搜索这个虚拟机的ip,即可看到刚刚安装的pikachu

image-20231120171823035

我们点进去查看,发现已经安装上了,但是报错了,此时需要修改一下配置文件

image-20231120172055527

我们这里回到刚刚的位置,打开这个目录下的config文件

image-20231120172140982

我们修改一下里面的代码,在这个位置将密码设置好,然后把上面这行的地方前面有个root部分去掉

image-20231120172959953

然后点击初始化靶场

image-20231120173040961

即可成功连接数据库

image-20231120173059016

然后就可以开始使用靶场了

image-20231120173126039

复现暴力破解

用户名已知密码不知道

这里做一下暴力破解的漏洞复现,我们点击右边的提示可以看到这里正确的用户名和密码

image-20231120173310279

此时我们打开右上角火狐代理

image-20231120173433714

然后准备使用burpsuite抓包,这里我们假设知道用户名admin,但是不知道密码,我们可以随便输入一下密码,点击login

image-20231120173557112

然后在burpsuite里的这个位置可以看到数据包记录,在这个post形式记录中,找到我们刚刚随意输入密码登录的数据包

image-20231120173804247

这里右键发送到intruder模块

image-20231120174000019

然后勾选我们要爆破的密码部分,先点击右边的clear,再单独对密码部分add

image-20231120174106702

然后点击payload模块,因为只爆破密码,我们只有一个线程,然后我们选择狙击手模式,下面的load是导入一个密码字典,用于爆破,我们也可以点击下面的add手动增加一些密码

image-20231120174147198

然后我们点击右上角的这个选项即可开始爆破

image-20231120174557264

我们可以从返回值的长度这一列来区分是不是正确的密码,这里可以发现123456的返回值与其他不一样,那我们拿来页面中试试

image-20231120174523437

此时我们回到页面,先将右上角的火狐代理关掉,然后输入刚刚的用户名和密码,即可显示成功登录

image-20231120174832211

用户名不知道密码不知道

这里和之前的做法原理一样,就是修改一些地方,这里因为我们不知道用户名和密码,所以有两个要爆破的地方

image-20231120175522199

然后我们这里选择这个基数炸弹的攻击模式

image-20231120175826894

然后我们要设置用户名和密码爆破的字典

image-20231120180005971

设置好以后开始爆破

image-20231120180145436

发现这里同样可以爆破成功

image-20231120180215088

2、尝试fuzz测试文件上传靶场的黑名单

打开pikachu靶场的文件上传部分

image-20231120202812376

这里使用bp抓包进行测试,我们要测试黑名单,所以要对文件名和文件后缀进行测试

image-20231120203112779

然后导入一个与文件名相关的字典,开始爆破

image-20231120203315359

然后我们可以从bp的返回值结果去查看比较然后得出,那些文件可以上传

image-20231120204424769

3、演示如何挖掘xss漏洞

从哪挖

挖XSS漏洞我们首先要清楚从哪里挖:

反射型XSS:一般出现在URL参数中,以及网站搜索栏中

存储型XSS:一般出现在留言板上,评论处,个人资料填写,等需要用户可以对网站写入数据的地方,比如一个论坛处由于对用户输入过滤不严格,导致攻击者在写入一段窃取cookie的恶意JavaScript代码到评论处,这段恶意代码会写入数据库中,当其他用户浏览写入代码的页面时,网站从数据库中读取恶意代码显示到网页中被浏览器执行,导致用户的cookie被窃取攻击者无需受害者密码既可以登陆账户

怎么挖

演示:

这是一个XSS挑战的第一关页面,我们可以看到url中直接存在等于号,可以尝试修改url的数值,查看返回结果

image-20231120185212679

当我们修改后面的数值后,可以发现页面回显了刚刚修改的数值

image-20231120191711276

查看页面源代码也可以发现,我们url修改的数值没有做任何的修改,直接原模原样的返回了

image-20231120191922690

那么我们就可以尝试使用命令,引入js的相关代码,让网页执行我们修改的代码,从而达到我们想要的目的

image-20231120192101774

这里成功执行代码

image-20231120192121893

第一关是比较基础的,没有进行任何防护。像正常情况下,我们肯定是要对目标网页进行一些测试,比如在那些可能出现xss的地方,随便输入一大串的代码,然后执行去查看页面源代码,看看是否存在将我们的输入值给返回出来,或者是部分返回,那我们也可以根据返回的部分进行一些分析和研究,来尝试绕过一些防护措施

终极测试代码:

<sCr<ScRiPt>IPT>OonN'" \/ (hrHRefEF)</sCr</ScRiPt>IPT>

4、如何判断sql注入的流量特征,抓包截图说明

这里我们可以找sql注入的靶场来分析流量特征,首先根据提示,我们正常情况下,看到的页面回显是这样的

image-20231120194807486

我们可以抓包也可以看到,页面正常回显了id为1的数值信息

image-20231120194736355

然后我们启动wireshark

image-20231120205238561

然后我们使用sqlmap进行操作

输入命令:

sqlmap -u 192.168.187.141/sqli-labs/Less-1/?id=1  --cookie 'PHPSESSID=38pnkkrc022om7vae900ts1241'  --dbs --batch

等待sqlmap跑完信息后,我们结束wireshark的抓包

image-20231120211040373

打开抓包的结果,筛选tcp流的信息,然后找到了一条很异常的数据

image-20231120211157075

我们追踪一下信息流,可以看到虽然有点乱,但是还是能找到一些信息点,是一些sql注入的手法命令,和之前正常显示的页面大不一样

image-20231120211333710

此时我们在bp里使用url解码看看,就能发现是一条sql注入的语句了

image-20231120211506687

5、尝试演示远程文件包含漏洞

我们这里结合pikachu和kali来实现,我们首先打开这个漏洞的而存在页面

image-20231120200928042

kali开启一个http服务

image-20231120200756394

开启监听

image-20231120200808842

准备好一份反弹shell的文件

image-20231120201150458

此时我们使用一个其他的机器打开这个网站,然后我们填好url,点击运行

image-20231120201219904

可以看到在kai中接受到了信息

image-20231120201327294

而且拿到了反弹shell 的信息

image-20231120201357276

6、用自己的理解,结合boss直聘对各种安全项目的要求,简述各个安全项目可能涉及的内容有哪些

根据我对安全项目的理解,结合对Boss直聘的了解,不同的安全项目可能涉及以下内容:

  1. 网络安全项目:涉及网络拓扑设计、防火墙配置、入侵检测系统(IDS)和入侵防御系统(IPS)的部署、网络流量分析、漏洞扫描和修复等。
  2. 应用安全项目:包括Web应用程序安全、移动应用程序安全、代码审计、安全开发生命周期(SDLC)、安全编码实践、安全协议实施等。
  3. 数据安全项目:涉及数据加密、访问控制、数据备份和恢复、数据泄露防护、数据分类和标记等。
  4. 云安全项目:包括云安全架构设计、云安全监控、身份和访问管理(IAM)、云安全合规性、容器安全等。
  5. 物联网安全项目:涉及物联网设备安全评估、通信加密、固件安全、远程访问安全、物联网平台安全等。
  6. 企业安全项目:包括安全运营中心(SOC)建设、安全事件响应、灾难恢复计划、安全培训和意识提升、安全合规性等。

这些安全项目可能需要从不同的角度和技术层面来考虑,以确保组织的整体安全性。每个项目可能需要不同的技能和专业知识,以满足特定的安全需求。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值