1、安装pikachu,复现暴力破解漏洞
安装pikachu靶场
这里首先准备好pikachu的压缩包,压缩包在各大csdn上都有,随便找一个都有下载资源,然后我们解压出来
然后将图片移到phpstudy下的www文件夹下
然后打开phpstudy,启动服务
此时去搜索这个虚拟机的ip,即可看到刚刚安装的pikachu
我们点进去查看,发现已经安装上了,但是报错了,此时需要修改一下配置文件
我们这里回到刚刚的位置,打开这个目录下的config文件
我们修改一下里面的代码,在这个位置将密码设置好,然后把上面这行的地方前面有个root部分去掉
然后点击初始化靶场
即可成功连接数据库
然后就可以开始使用靶场了
复现暴力破解
用户名已知密码不知道
这里做一下暴力破解的漏洞复现,我们点击右边的提示可以看到这里正确的用户名和密码
此时我们打开右上角火狐代理
然后准备使用burpsuite抓包,这里我们假设知道用户名admin,但是不知道密码,我们可以随便输入一下密码,点击login
然后在burpsuite里的这个位置可以看到数据包记录,在这个post形式记录中,找到我们刚刚随意输入密码登录的数据包
这里右键发送到intruder模块
然后勾选我们要爆破的密码部分,先点击右边的clear,再单独对密码部分add
然后点击payload模块,因为只爆破密码,我们只有一个线程,然后我们选择狙击手模式,下面的load是导入一个密码字典,用于爆破,我们也可以点击下面的add手动增加一些密码
然后我们点击右上角的这个选项即可开始爆破
我们可以从返回值的长度这一列来区分是不是正确的密码,这里可以发现123456的返回值与其他不一样,那我们拿来页面中试试
此时我们回到页面,先将右上角的火狐代理关掉,然后输入刚刚的用户名和密码,即可显示成功登录
用户名不知道密码不知道
这里和之前的做法原理一样,就是修改一些地方,这里因为我们不知道用户名和密码,所以有两个要爆破的地方
然后我们这里选择这个基数炸弹的攻击模式
然后我们要设置用户名和密码爆破的字典
设置好以后开始爆破
发现这里同样可以爆破成功
2、尝试fuzz测试文件上传靶场的黑名单
打开pikachu靶场的文件上传部分
这里使用bp抓包进行测试,我们要测试黑名单,所以要对文件名和文件后缀进行测试
然后导入一个与文件名相关的字典,开始爆破
然后我们可以从bp的返回值结果去查看比较然后得出,那些文件可以上传
3、演示如何挖掘xss漏洞
从哪挖
挖XSS漏洞我们首先要清楚从哪里挖:
反射型XSS:一般出现在URL参数中,以及网站搜索栏中
存储型XSS:一般出现在留言板上,评论处,个人资料填写,等需要用户可以对网站写入数据的地方,比如一个论坛处由于对用户输入过滤不严格,导致攻击者在写入一段窃取cookie的恶意JavaScript代码到评论处,这段恶意代码会写入数据库中,当其他用户浏览写入代码的页面时,网站从数据库中读取恶意代码显示到网页中被浏览器执行,导致用户的cookie被窃取攻击者无需受害者密码既可以登陆账户
怎么挖
演示:
这是一个XSS挑战的第一关页面,我们可以看到url中直接存在等于号,可以尝试修改url的数值,查看返回结果
当我们修改后面的数值后,可以发现页面回显了刚刚修改的数值
查看页面源代码也可以发现,我们url修改的数值没有做任何的修改,直接原模原样的返回了
那么我们就可以尝试使用命令,引入js的相关代码,让网页执行我们修改的代码,从而达到我们想要的目的
这里成功执行代码
第一关是比较基础的,没有进行任何防护。像正常情况下,我们肯定是要对目标网页进行一些测试,比如在那些可能出现xss的地方,随便输入一大串的代码,然后执行去查看页面源代码,看看是否存在将我们的输入值给返回出来,或者是部分返回,那我们也可以根据返回的部分进行一些分析和研究,来尝试绕过一些防护措施
终极测试代码:
<sCr<ScRiPt>IPT>OonN'" \/ (hrHRefEF)</sCr</ScRiPt>IPT>
4、如何判断sql注入的流量特征,抓包截图说明
这里我们可以找sql注入的靶场来分析流量特征,首先根据提示,我们正常情况下,看到的页面回显是这样的
我们可以抓包也可以看到,页面正常回显了id为1的数值信息
然后我们启动wireshark
然后我们使用sqlmap进行操作
输入命令:
sqlmap -u 192.168.187.141/sqli-labs/Less-1/?id=1 --cookie 'PHPSESSID=38pnkkrc022om7vae900ts1241' --dbs --batch
等待sqlmap跑完信息后,我们结束wireshark的抓包
打开抓包的结果,筛选tcp流的信息,然后找到了一条很异常的数据
我们追踪一下信息流,可以看到虽然有点乱,但是还是能找到一些信息点,是一些sql注入的手法命令,和之前正常显示的页面大不一样
此时我们在bp里使用url解码看看,就能发现是一条sql注入的语句了
5、尝试演示远程文件包含漏洞
我们这里结合pikachu和kali来实现,我们首先打开这个漏洞的而存在页面
kali开启一个http服务
开启监听
准备好一份反弹shell的文件
此时我们使用一个其他的机器打开这个网站,然后我们填好url,点击运行
可以看到在kai中接受到了信息
而且拿到了反弹shell 的信息
6、用自己的理解,结合boss直聘对各种安全项目的要求,简述各个安全项目可能涉及的内容有哪些
根据我对安全项目的理解,结合对Boss直聘的了解,不同的安全项目可能涉及以下内容:
- 网络安全项目:涉及网络拓扑设计、防火墙配置、入侵检测系统(IDS)和入侵防御系统(IPS)的部署、网络流量分析、漏洞扫描和修复等。
- 应用安全项目:包括Web应用程序安全、移动应用程序安全、代码审计、安全开发生命周期(SDLC)、安全编码实践、安全协议实施等。
- 数据安全项目:涉及数据加密、访问控制、数据备份和恢复、数据泄露防护、数据分类和标记等。
- 云安全项目:包括云安全架构设计、云安全监控、身份和访问管理(IAM)、云安全合规性、容器安全等。
- 物联网安全项目:涉及物联网设备安全评估、通信加密、固件安全、远程访问安全、物联网平台安全等。
- 企业安全项目:包括安全运营中心(SOC)建设、安全事件响应、灾难恢复计划、安全培训和意识提升、安全合规性等。
这些安全项目可能需要从不同的角度和技术层面来考虑,以确保组织的整体安全性。每个项目可能需要不同的技能和专业知识,以满足特定的安全需求。