安全测试培训
burpsuite扫描模块的使用、天擎历史漏洞的分析
一、环境搭建
1、下载地址
下载并安装适合操作系统版本的jdk:
http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html
下载burpsuite:burp.zip
2、环境变量配置
系统变量中新建变量JAVA_HOME,值为jdk的安装目录(C:\Program Files\Java\jdk1.8.0_144)
新建CLASSPATH变量,值为.;%JAVA_HOME%\lib
编辑path变量,增加C:\Program Files\Java\jdk1.8.0_144\bin
配置完成后在命令行输入java,javac都有结果,证明jdk环境搭建成功
二、使用burpsuite进行漏洞扫描
1、设置代理模式
启动burpsuite,默认代理为本机的8080端口,修改为其他端口的方法如下:
同样,需要为测试的浏览器配置刚才设置的代理,以Firefox为例:
2、https证书导入
测试https的网站需要导入burpsuite的证书才能抓取加密的数据包,导入证书的步骤如下:
将证书保存到本地,然后在浏览器的证书管理处导入证书:
另外,访问http://127.0.0.1:代理端口也可以将burpsuite下发的证书保存下来
3、设置扫描目标
proxy标签下开启intercept on后,每一次http请求都会被burpsuite截获,这里设置为off。在target标签下找到目标测试站,右键选择“add to scope”
点击Filter,勾选以下两个选项过滤其他网站和文件
4、扫描目标网站
进行扫描前建议打开日志记录功能,可将扫描中记录的请求导出到本地,方便其他工具进行检测(SQLMAP)。另外也方便出现问题后的追踪。
burpsuite两种扫描方式,设置以下选项,target中的目标每次发起http请求时会同时发起扫描
设置扫描漏洞的类型,一般默认就好,这里需要考虑的是目标站的并发情况,视情况选择线程数,防止网站崩溃等情况发生
对目标站进行每个功能的测试,burpsuite会截取每次操作发起的请求,并发送到scanner模块进行扫描
第二种可以使用爬虫功能先爬取目标站点再进行扫描。在target标签下右键目标网站“spider this host”,启动爬虫功能爬去目标站点,可在spider标签下看到运行状态,有可能需要提交用户名密码的表单
爬虫执行结束后,在target标签下右键目标站点“actively scan this host”
勾选以下几项,开始扫描
扫出的漏洞在target标签下能看到汇总的漏洞情况以及漏洞的具体信息(其中红色为高危漏洞,带问号的为不确定是否存在的漏洞,需要再次验证)
三、导出报告
可以选择导出html和xml两种格式的报告,以html为例
一路next,将文件保存html格式到本地,打开报告
天擎漏洞总结
一、跨站脚本攻击XSS
添加模版处,手工+自动化扫描
二、SQL注入
系统管理-》系统工具-》多升级服务器查询
字符型:单引号简单判断
数字型:and 1=1、or 1=1
SQLMAP使用:sqlmap –l request.log --batch --smart
三、服务端请求伪造SSRF
遍历内网资源
四、目录遍历(配合任意文件删除)
http://10.95.150.195:8080/tools/index/backupdir?gid=0&path=C:&limit=20
五、任意文件上传
webshell
五、越权访问
不同账号之间的访问,低权限账号所授权的功能的绕过(账号管理员没有系统配置的权限)
网友评论