web渗透测试入门
一、简介
1.web渗透测试概述
渗透测试:模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
web渗透测试:只针对web应用的渗透测试
2.常见web安全漏洞
![](https://img.haomeiwen.com/i1300576/dbf12c6cdddf7476.png)
1.输入输出验证不充分:sql注入、xss、csrf、目录穿越、文件上传、代码注入、命令注入、信息漏洞、暴力破解
2.设计缺陷:越权漏洞、非授权对象引用、业务逻辑缺陷(用户名修改、忘记密码)
3.环境缺陷:框架漏洞(第三方插件)、基础环境漏洞
3.渗透测试思路
![](https://img.haomeiwen.com/i1300576/3687a222fc0b8e58.png)
黑客攻击的思路:
信息收集(比如网站的开发者习惯的程序书写,习惯的程序错误等)--攻击测试(常见的漏洞测试)--提升权限(admin权限或者user权限)--扩大成果(内网漫游)--清除痕迹
![](https://img.haomeiwen.com/i1300576/6fe75f708370ed32.png)
渗透测试思路:发现漏洞
信息收集(把 网站中的内容全部进行收集)-攻击测试(验证网站是否存在某方面的安全漏洞,如果存在则提交给研发人员)
二、暴力破解的介绍
1.暴力破解概述
![](https://img.haomeiwen.com/i1300576/8bdd8a1b316b95cf.png)
2.谷歌黑语法
常见搜索方法:
inurl:搜索URL网址中包含的指点字符串
intitle:搜索网页中的标题名中是否包含指定字
intext:搜索网页正文内容中的指定字符
使用举例:
![](https://img.haomeiwen.com/i1300576/0a17698a60b782ee.png)
![](https://img.haomeiwen.com/i1300576/6bdec16ccc519429.png)
![](https://img.haomeiwen.com/i1300576/e86b9cc72e8c5c1c.png)
![](https://img.haomeiwen.com/i1300576/3ba614cbfdbcd0bb.png)
3.burpsuite安装及其使用(简介)
burpsuite常用功能:
1.拦截(拦截浏览器发送来的数据包)
2.抓包(抓到拦截过来的数据包)
3.改包(修改数据包里面的参数和内容)
4.重放(把修改好的数据包再发送给服务器)
注意:因为burpsuite是使用java开发的,所以使用时候要先安装JDK(版本最好在1.8以上)
打开本机的命令行窗口,输入 java -version,查看自己的jdk版本。
![](https://img.haomeiwen.com/i1300576/ef1eb45bab00af00.png)
burpsuite官方下载地址:https://portswigger.net/burp/
此处下载的是BurpSuite Community版本,Enterprise版和Professional版需要企业邮箱注册才可以得到下载地址和一个月期限的license key。
![](https://img.haomeiwen.com/i1300576/8d8460a2c72def31.png)
使用:
1.代理服务器配置
![](https://img.haomeiwen.com/i1300576/228f42424606e0b1.png)
2.火狐浏览器插件配置proxy
![](https://img.haomeiwen.com/i1300576/0a4c47895884cb30.png)
3.拦截数据包
![](https://img.haomeiwen.com/i1300576/72c830fd636fe2e5.png)
![](https://img.haomeiwen.com/i1300576/f84bfca16b44de01.png)
4.重放,action选择【send to repeater】
![](https://img.haomeiwen.com/i1300576/44d7e6c3bb4f51cc.png)
4.不同验证码的讲解
![](https://img.haomeiwen.com/i1300576/91aa88dbe0819e90.png)
验证码越来越复杂,为了区别机器和人工。
一般通过短信方式的验证码,被暴破解的几率比较小。
5.暴力破解
存在暴力破解的特点:
登录数据包不存在验证码,token等一次性验证。
例子:使用burpsuite模拟进行暴力破解操作:
![](https://img.haomeiwen.com/i1300576/cb4e7bd039b9c6a7.png)
![](https://img.haomeiwen.com/i1300576/c01d3731223ce43a.png)
![](https://img.haomeiwen.com/i1300576/17843d7503e86935.png)
![](https://img.haomeiwen.com/i1300576/beeaafeca3f4e4a4.png)
![](https://img.haomeiwen.com/i1300576/5d3810c004feb0a9.png)
![](https://img.haomeiwen.com/i1300576/8266408dd752ec23.png)
![](https://img.haomeiwen.com/i1300576/c03c0d4ca27ff8a7.png)
三、一句话木马
1.上传漏洞
一句话木马:
![](https://img.haomeiwen.com/i1300576/700b8868267a9965.png)
MIME是什么?
MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。
![](https://img.haomeiwen.com/i1300576/1f30467aa19616fd.png)
四、漏洞补丁补写
1.防止暴力破解修复方案
1.添加验证码:防止机器对用户名和密码进行暴破
2.添加token:后台服务器传过来一长串随机的验证码,验证码传给前台,前台登录每次会将这个token信息传递到后台,效果同验证码。