web渗透测试入门

一、简介

1.web渗透测试概述

渗透测试:模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

web渗透测试:只针对web应用的渗透测试

2.常见web安全漏洞

常见web安全漏洞

1.输入输出验证不充分:sql注入、xss、csrf、目录穿越、文件上传、代码注入、命令注入、信息漏洞、暴力破解

2.设计缺陷:越权漏洞、非授权对象引用、业务逻辑缺陷(用户名修改、忘记密码)

3.环境缺陷:框架漏洞(第三方插件)、基础环境漏洞

3.渗透测试思路


黑客攻击思路简图

黑客攻击的思路:

信息收集(比如网站的开发者习惯的程序书写,习惯的程序错误等)--攻击测试(常见的漏洞测试)--提升权限(admin权限或者user权限)--扩大成果(内网漫游)--清除痕迹

渗透测试思路简图

渗透测试思路:发现漏洞

信息收集(把 网站中的内容全部进行收集)-攻击测试(验证网站是否存在某方面的安全漏洞,如果存在则提交给研发人员)

二、暴力破解的介绍

1.暴力破解概述

学习内容(前两个为后台暴力破解服务)

2.谷歌黑语法

常见搜索方法:

inurl:搜索URL网址中包含的指点字符串

intitle:搜索网页中的标题名中是否包含指定字

intext:搜索网页正文内容中的指定字符

使用举例:

inurl使用
intitle使用
intext使用
intext使用

3.burpsuite安装及其使用(简介)

burpsuite常用功能:

1.拦截(拦截浏览器发送来的数据包)

2.抓包(抓到拦截过来的数据包)

3.改包(修改数据包里面的参数和内容)

4.重放(把修改好的数据包再发送给服务器)

注意:因为burpsuite是使用java开发的,所以使用时候要先安装JDK(版本最好在1.8以上)

打开本机的命令行窗口,输入 java -version,查看自己的jdk版本。

图示

burpsuite官方下载地址https://portswigger.net/burp/

此处下载的是BurpSuite Community版本,Enterprise版和Professional版需要企业邮箱注册才可以得到下载地址和一个月期限的license key。

点击download即可

使用:

1.代理服务器配置

代理服务器配置

2.火狐浏览器插件配置proxy

浏览器插件配置

3.拦截数据包

设置拦截
对拦截的数据包进行操作

4.重放,action选择【send to repeater】

重放操作

4.不同验证码的讲解

不同类型验证码图示

验证码越来越复杂,为了区别机器和人工。

一般通过短信方式的验证码,被暴破解的几率比较小。

5.暴力破解

存在暴力破解的特点:

登录数据包不存在验证码,token等一次性验证。

例子:使用burpsuite模拟进行暴力破解操作:

打开代理
工具打开代理
打开代理
界面提交用户名密码后,工具抓到包
在positions中添加变量
添加完参数后选择暴破
根据Status和Length以及Response查看是否暴破成功

三、一句话木马

1.上传漏洞

一句话木马:

不同的语言

MIME是什么?

MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。

MIME类型

四、漏洞补丁补写

1.防止暴力破解修复方案

1.添加验证码:防止机器对用户名和密码进行暴破

2.添加token:后台服务器传过来一长串随机的验证码,验证码传给前台,前台登录每次会将这个token信息传递到后台,效果同验证码。

推荐阅读更多精彩内容