Burp

sqlmap详细使用教程

有些话、适合烂在心里 提交于 2020-08-09 05:27:18
sqlmap简介 sqlmap是一款基于python编写的渗透测试工具,在sql检测和利用方面功能强大,支持多种数据库。 sqlmap常用命令 -h 显示基本帮助信息 -hh 显示高级帮助信息 --version 显示版本号 -v 详细等级(0-6 默认 1) 0:只显示python错误以及重要信息 1:显示信息以及警告 2:显示debug消息 3:显示注入payload 4:显示http请求 5:显示http响应头· 6:显示http响应内容 Target: -u 指定目标url -d 直接连接数据库 -l 从burp代理日志的解析目标 -r 从文件中加载http请求 -g 从google dork的结果作为目标url -c 从INI配置文件中加载选项 Request -A 指定user-agent头 -H 额外的header -method= 指定HTTP方法(GET/POST) --data= 通过POST提交数据 --param-del= 指定参数分隔符 --cookie= 指定cookie的值 --cookie-del= 指定cookie分隔符 --drop-set-cookie 扔掉response中的set-cookie头 --random-agent 使用随机的user-agent头 --host= 设置host头 --referer= 指定referer头 -

重定向与反射型XSS串联

一笑奈何 提交于 2020-08-09 04:15:46
在一个星期日的早晨,醒来后我像往常一样拿起手机并登录我的Facebook帐户,在滚动新闻提要时,我遇到了这个 showmax 的 facebook广告 (showmax 是一个在线电影网站,就像 NetFlix 一样)。 然后我点击广告并访问该网站。根据我的原则,每当我访问新网站时,我要做的第一件事就是通过搜索 " hackerone <site name>" 或 "<this site name> bug bounty" 等关键字来检查该网站是否正在运营 Bug Bounty 项目。我在这里使用了相同的方法,发现 showmax 正在 hackerone 上运营 Bug Bounty 项目。 最有趣的部分是,showmax约有6个月没有任何漏洞报告,这是发现 bug 的好机会。 我启动了 BurpSuite 并再次访问该站点,然后浏览该站点,打开出现在屏幕上的任何链接。 单击"试用 14 天"后,将我带到注册页面,然后将我重定向到付款页面。坦率地说,我没有万事达卡或 Visa 卡(我曾用姐姐的朋友的),但是这次他们不在那儿,没有给卡。 然后,我在 BurpSuite 中单击以检查 Burp 的 “历史记录”,滚动后,我从 " secure.showmax.com" 中看到了 Burp History 之一的请求正文中的内容,如下所示: {payment_url:"https:/

渗透测试全套教程(从原理到实战)

蹲街弑〆低调 提交于 2020-08-06 10:58:44
本帖最后由 L岚 于 2018-9-2 07:37 编辑 1.php编程 ----1.讲师介绍+http协议+挖掘BUG.mp4 ----2.搭建apache+php+mysql.mp4 ----3.搭建域名.mp4 ----4.PHP变量+变量的引用.mp4 ----5.数据类型+字符串函数+常量+运算符+if判断+switch+while.mp4 ----6.补上昨天运算符与优先级.mp4 ----7.for循环.mp4 ----8.函数.mp4 ----9.return+引用函数.mp4 ----10.数组.mp4 ----11.时间戳+系统变量+文件操作.mp4 ----12.GET跟POST请求.mp4 ----13.三元运算符.mp4 ----14.mysql数据库文件类型+创建数据库+创建表+字段.mp4 ----15.文件包含上.mp4 ----16.文件包含下.mp4 ----17.MYSQL所有操作.mp4 ----18.PHP操作数据库.mp4 ----19.补上数据类型,自增型,搜索关键字,分页.mp4 ----20.面向对象.mp4 ----21.session与cookie的原理.mp4 ----22.定义cookie+cookie跨域.mp4 ----23.文件上传.mp4 ----24.可变变量.mp4 链接:https://pan.baidu

01渗透测试基础

三世轮回 提交于 2020-07-28 20:53:42
渗透测试基础 重要知识点: 对客户的渗透测试范围的授权书一定要看仔细,测试范围有哪些。 发现漏洞 探测漏洞 验证漏洞 poc: 验证漏洞需要写的 exp: 利用漏洞,在测试报告编写情况下就不写exp,只需要写poc验证存在该漏洞即可 安全术语介绍 Python 1.脚本asp,aspx,php,jsp:用于数据的交互操作 属于脚本语言,脚本黑客 2.前段html,js,css 3.http协议:是超文本传输协议 4.cms(B/S)属于网站的模板也称之为指纹 5. md5/加盐 (salt):MD5是一个加密算法。可以把你的密码变成明文加密 重点:需要注意的是管理员可能对密码进行了salt加盐, 加盐: 密码是admin 但他放进数据库的却是adminabc123其中"admin加密一次,abc123在加密一次," 加盐的如何解:在注入的时候去看数据库有固定的盐:dump 在salt下字符串就是盐,把盐一起复制出来去md5里挑选模式去解密 经常加盐的cms:dedecms,dz ,phpv9 不标准的md5 正常的md5是16位和32位,但可能会得到一个20和24位的 20位md5:16位md5+特殊的字母或数字会放前面后面中间形成了20位 20位md5解方法:①例如dedemd5会在16位原有的字符前加3位,后加1位。解密的时候就得去掉前三后一,再去解密

sqli-labs(九)_COOKIE处注入

旧街凉风 提交于 2020-05-08 19:48:37
第二十关: 这关是一个Cookie处的注入,输入正确的账号密码后,会跳到index.php页面,如下图 这个时候再访问登陆页面的时候http://localhost/sqli-labs-master/Less-20/还是上面的页面,因为登陆后将信息存在了Cookie中,后台进行判断,发现Cookie中有值时会显示上面的个人信息,而不是登录框。 在上面哪些信息中可以看到,多出了一个Your ID:8,这个信息很有可能是从数据库中查询出来的,我们再次访问该页面,使用burp抓包分析 可以看到Cookie中有uname=admin,说明后台很有可能利用cookie中的uname取数据库中进行查询操作。 将cookie中的信息改为uname=admin' 页面报错了,并且从报错信息中可以看出,后台使用的是单引号进行的拼凑。后面没有必要继续下去了,联表查询、报错注入、盲注在这里都是可以的。 第二十一关也是cookie注入,只不过cookie使用base64编码过了,所以我们需要将构造的') or '1'='1' #先用base64编码后替换掉之前的cookie。 后面查询其他数据的操作也都一样。 第二十二关也一样,base54编码,然后拼凑的方式有') 改为" 就可以了。 到这里,sqli-labs的基础教程就全部完了。 来源: oschina 链接: https://my.oschina

工程项目(一)——今日校园自动签到,填表

你离开我真会死。 提交于 2020-05-06 10:30:40
每天早上8点都要打开今日校园APP签到,填表。。就不能让人好好睡个觉啊!! 为了解决这个头疼的问题,想到了用python中的Request库进行发送请求 鲁迅说:人类越来越懒、发明越来越多!创造来源于我们的生活啊! 话不多说,开始造车! 国际惯例!打开Burp抓抓抓 在点击提交按钮后,捕获到了三个POST请求 让我们来逐条分析 1. 第一个POST的作用: 判断"wid":"422"任务是否存在,存在返回"message":"SUCCESS" ,不存在则返回"message":null  【这里提一下”422“的含义,简单的说就是老师发布这个表给同学们填,这个任务的编号是422。】 2. 第二个POST的作用: 查询"wid":"422"任务的基本信息,为啥这里说是基本信息,因为只返回了这个任务创建者是谁,什么时候发布的等等,并没有返回这条任务的详细内容 3. 第三个POST的作用: 聪明的小伙伴们应该已经猜到了,第三个POST请求返回的就是 "message":"SUCCESS" 以及"wid":”422“这个任务的详细信息, 内容是老师让我们填的一些个人状况,家庭住址什么的 数据包分析完了,很明显,重点在第三条,第三条数据的Body中的"wid":"422"是关键,我们只要找到这个"wid":"num"中的num 再构造Request请求就OK了! 怎么找呢

kali渗透综合靶机(三)--bulldog2靶机

◇◆丶佛笑我妖孽 提交于 2020-05-06 02:52:29
kali渗透综合靶机(三)--bulldog2靶机 靶机地址:https://download.vulnhub.com/bulldog/Bulldog2.ova 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.155    三、端口服务识别 1.nmap -sV -T4 -O 192.168.10.155    四、漏洞查找与利用 1.浏览器访问http://192.168.10.155,发现发现登录界面,尝试目录扫描,没发现有用信息    2.查看主页,发现我们在查看页面的时候可以看到,页面上有个注册功能,但是点击报错。    3.查看js文件,根据js的定义,我们可以使用post提交新账户信息来完成注册    4.抓包,构造数据包,然后post数据包,修改注册成功    5.用注册的账户登录,成功登陆 6.再次注册几个账号    7.测试是否存在逻辑漏洞 登录kkk观察网页特点,发现url中路径结尾和用户名一样,测试是否存在越权漏洞,在不登出kkk用户的前题下,把url修改位别的用户名,下图可以看到成功登录别的用户界面,说明存在水平越权漏洞    8.测试是否存在未授权访问漏洞 在另一个浏览器,访问http://192

CTF-Web-[极客大挑战 2019]Http

拟墨画扇 提交于 2020-05-03 17:38:43
CTF-Web-[极客大挑战 2019]Http 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Web类,[极客大挑战 2019]Http 打开题目的实例 思路 看到http类的题目,打开burp,记得我们上次安装过 找到下面的Secret.php文件,进入相应的页面 我们需要修改header头,把 https://www.Sycsecret.com写进去,复制一个头文件,添加关键的一行 Referer:https://www.Sycsecret.com 全部的 GET /Secret.php HTTP/1.1 Host: 9141-f2e36f57-6b2f-4563-8342-a0cfdb3ec455node3.buuoj.cn:29788 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.122 Safari/537.36 Accept: text

SycSec成都信息工程大学2019CTF-前五道WEB题writeup

南笙酒味 提交于 2020-05-02 14:35:31
一、WEB (1)一起来撸猫 flag藏在标签的注释内 <!--这是注释--> (2)你看见过我的菜刀么 eval漏洞 利用蚁剑连接 连接密码就是要post传的参数 连接成功后在网站根目录发现了flag (3)BurpSuiiiiiit!!! 附件下载地址:链接:https://share.weiyun.com/5WD42Vt 密码:zp5sy9 备用链接:http://geek.sycsec.com:44444/static/file/Burp.zip 下载后发现压缩包内是一个Extender.jar文件 利用BurpSuit的extender模块导入这个jar文件 发现flag (4)性感潇文清,在线算卦:动作快点才能算到好卦。 F12发现关键信息 利用条件竞争解题 <!-- $savepath = "uploads/" . sha1 ( $_SERVER ['REMOTE_ADDR']) . "/" ; if (! is_dir ( $savepath )) { $oldmask = umask (0 ); mkdir ( $savepath ); umask ( $oldmask ); } if ((@ $_GET ['u']) && (@ $_GET ['p' ])) { $content = '***************' ; file_put_contents (

测试工具( Burp Suite)介绍了解篇

*爱你&永不变心* 提交于 2020-04-28 06:39:25
Mac 安装 Burp Suite破解版,参考链接: https://www.jianshu.com/p/3224c2308ffa 建议:目前官网的最新版为2.1.4。建议使用1.7.36版本,有破解版且使用时不卡顿 官网链接 : https://portswigger.net/burp 1.7.36版本与破解工具下载地址 :链接:https://pan.baidu.com/s/1ihjQER874OugQlUZYeDNug 密码:f8tq BurpSuite实战指南.pdf 学习文档 下载地址:链接:https://pan.baidu.com/s/1RWSeuxY06SyEhNsSsh8dsg 密码:svrr Burp Suite介绍: 一、基本介绍: Burp Suite是世界上使用最广泛的 Web应用程序安全测试软件(WEB应用程序的集成攻击测试平台) 。Burp有两个版本- 用于动手测试人员的 Burp Suite Professional 和 具有可扩展的自动化和CI集成的 Burp Suite Enterprise Edition 。 Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能 处理对应的HTTP 消息、持久性、认证、代理、日志、警报 。 二、常用的功能: 抓包、重放、爆破 三、主要模块介绍: Target(目标