目錄
- Web基礎
- Web基礎常用工具
- ncat(網絡工具中的瑞士軍刀,功能齊全)
- curl(一個工作在命令行的發起HTTP請求的工具)
- BurpSuite(Web核心抓包工具)
- Hackbar插件
- SwitchyOmega 代理插件(非常牛逼)
- Wappalyzer 技術判斷插件
- EditThisCookie 插件
- Postman 接口測試工具
- HTTP安全
- URL編碼
- UA頭偽造漏洞概念及利用方法
- 來源偽造漏洞概念及利用方法
- 階段案例一:P9-[極客大挑戰2019]HTTP
- 階段案例二:BUU BURP COURSE 1
- 信息泄露
- Dirsearch 掃描工具
- .git和.svn泄露與利用
- 其他源碼泄露
- 階段案例三:[Web入門]粗心的小李
Web基礎
Web基礎常用工具
ncat(網絡工具中的瑞士軍刀,功能齊全)
這個工具Linux已經集成了,在命令行就可以使用,以kali為例
常用命令:
==========
nc -l -p 4567
:監聽4567端口,通過瀏覽器對該端口發送請求,可以抓取HTTP請求
知識延申:端口號范圍是0 ~ 65535,TCP/IP服務所使用的端口號都位于1~1023之間,1024以上的端口號為臨時端口號,4567端口屬于注冊端口(1024 ~ 49151)
==========
curl(一個工作在命令行的發起HTTP請求的工具)
一個利用URL規則在命令行下工作的文件傳輸工具
常用命令:
curl www.baidu.com -H "User-Agent:123123"
:像百度發送一個修改了UA頭的HTTP請求,其他的使用方法屆時自行查閱
BurpSuite(Web核心抓包工具)
主要作用是抓包、改包、發包,功能極其強大,BP安裝及代理設置教程 ,之前使用的是舊版本的滲透集成火狐瀏覽器,但是擴展性不太強,所以我設置成了最新版的火狐,并且利用代理切換插件實現了一鍵切換代理,比老版本的要方便很多
具體使用教程自行查閱
Hackbar插件
火狐和谷歌瀏覽器的插件工具,主要作用是構造請求并發送,使用方法自行查閱
SwitchyOmega 代理插件(非常牛逼)
主要作用:用于在瀏覽器中快速切換代理,省去了每次的配置流程,使用方法見書P12
Wappalyzer 技術判斷插件
主要作用:判斷當前網站主要使用哪些前后端技術構建
EditThisCookie 插件
主要作用:編輯當前網站存儲在自己瀏覽器中的Cookie
Postman 接口測試工具
主要作用:構造請求包并發送出去,滲透開發都能用。Postman使用教程
HTTP安全
URL編碼
日常HTTP請求中,例如回車,Tab,或者存在特殊意義的字符,如&(分割參數),#(錨點)等無法手工輸入,倘如在解題時需要輸入,就要用到URL編碼,URL編碼會將這些字符轉換成%+16進制的ASCII碼。
例如:我們要在 https://www.baidu.com/ 后添加 # 字符,就可以這么寫: https://www.baidu.com/%23
UA頭偽造漏洞概念及利用方法
UA頭,是User-Agent的簡稱,每個HTTP請求都會攜帶UA頭,這個頭會包含我們所使用的操作系統版本,CPU,瀏覽器類型等。
UA頭的作用是:某些應用會根據UA頭判斷客戶端類型,例如必須要用微信客戶端訪問,或者說禁止某些瀏覽器訪問
來源偽造漏洞概念及利用方法
HTTP請求頭中還會攜帶一個Referer,它的作用是告訴服務器用戶是從哪個頁面過來的。修改改字段,可以偽造來源。可以應對一些需要固定來源的題目
階段案例一:P9-[極客大挑戰2019]HTTP
沒啥難度
階段案例二:BUU BURP COURSE 1
本題的難點是HTTP頭部的偽造IP字段,有部分被過濾了,要一個一個試,比較麻煩,解決辦法:把所有可以偽造IP的字段全部加進去:光速通過被過濾的字段
信息泄露
Dirsearch 掃描工具
一個目錄掃描工具,kali的python庫自帶的有,可以用它結合字典來掃描網站目錄上的敏感文件,命令為:
python3 dirsearch.py -u <URL> -e <后綴名> -w <字典路徑>
其中:-e:指定掃描的后綴名,*為通配符
例如:
python3 dirsearch.py -u www.baidu.com -e '*' -w /usr/share/wordlists/dirb/big.txt
上述命令是對百度官網利用kali自帶的敏感文件字典掃描敏感文件
.git和.svn泄露與利用
這倆都是分布式版本控制系統之一,組隊敲代碼時,萬一將.git或.svn放在目錄下一起發布,則可能造成源碼泄露
針對git泄露,可以使用githacker工具,kali有自帶的py代碼,但我是直接安裝的,教程:githacker安裝使用教程
針對svn泄露,可以使用svnExploit工具,用法差不多同上
其他源碼泄露
還有不少類型的敏感文件泄露案例,見書P22,遇到再補充
階段案例三:[Web入門]粗心的小李
這題的難點是通過觀察發現并推斷出可能是git文件泄露,書上P22用的是.py的解法,我用的是安裝班githacker的解法,書上的方法也有參考的必要,畢竟安裝版的很麻煩,還要配置環境變量