技术标签: web安全 网络安全 0X01【web安全】从0到1
目录
第二个(网上发布的,在真实机上搭建失败,打算虚拟机终端搭建):
Exploits(漏洞利用,虽然还没认真看,听见名字就觉得挺不错)
Metasploit(一个框架,获取、开发并对计算机软件漏洞实施攻击,内置在MSF中)
Phonegap(开源的开发框架,让开发者使用 HTML 、 Javascript 、CSS等Web APIs开发跨平台的移动应用程序)
Social Engineerin(社会工程学,永远的经典)
第一个(来源:清华大学蓝莲花战队):
XSS平台项目名称:BlueLotus_XSSReceiver
作者:firesun(来源:清华大学蓝莲花战队)
GITHub(更全,轻量级无需数据库):asw3asw/BlueLotus_XSSReceiver (github.com)
gitee下载地址(gitee需要注册,貌似很正规):BlueLotus_XSSReceiver: XSS平台 CTF工具 Web安全工具 (gitee.com)
第二个(网上别人发布的):
(不推荐,因为不全面,而且我试了一遍,可能比第一个更繁琐一点)
GitHub(需要数据库):https://github.com/78778443/xssplatform
在地址栏中输入本地搭建的网站,目录下的BlueLotus_XSSReceiver-master
提示信息:
(我安装环境:phpstudy下的MySQL,直接解压到WWW下的)
手动安装方法:
将config-sample.php改名为config.php
删除install.php即可(这个删除其实可以不删除,往后看)。
修改config-sample.php改名为config.php(这步没错)
install.php(删了以后就没有这个安装页面,就没地方点登录了)
然后点击登录
如果删除了话,其实下次多打一点,把登录页面URL也打出来
localhost:8080/BlueLotus_XSSReceiver-master/login.php
默认密码在修改了的config.php文件里,打开看一看
输入后台密码后然后就登录进去了
(比需要配置数据库连接的快很多,可能出现的错误也能很快解决)
(我是在真实机上搭建的,出现了404错误,且尝试各方方法,检测各种配置文件)
(我打算在虚拟机的终端上进行搭建,终端才是真的可靠)
(走过的每一步都是有用的,下面的过程可以当坑,来吸取我失败经验)
第二步:将XSS源码放在网站目录下
也就是将下载解压后的文件,放在WWW下(我用的是phpstudy集成环境)
第三步:提前下好一个MySQL管理工具(主要是方便操作一点)
点击管理,跳转到登录页面
密码为数据库密码 (忘记了就再修改一下,修改密码不需要知道原密码)
新建一个数据库,我取名为xssplatform(数据库平台)
现在里面是什么都还没有的
第四步:连接到数据库
更改config.php配置文件
根据自己的实际情况更改用户密码,数据库名
第五步:导入到数据库
检查config.php配置都没问题(炒你鱿鱼算了)
准备使用其他的数据库软件,最后如果不行就尝试命令行导入(希望不到最后一步)
官方软件:MySQL Workbench
工具:Navicat for MySQL
MySQL Workbench
UPDATE oc_module SET
code=REPLACE(code,'http://xsser.me','http://localhost:8080/xssplatform-master')
注册帐号,将config.php中的invite改为normal,即为开放注册
尝试在终端导入(成功导入了)
下载地址(官网):Postman API Platform | Sign Up for Free
postman是免安装的,双击程序,既可以运行了
若个人使用,选择下面的跳过(skip)即可,这时会进入到postman主界面,至此postman安装成功。
若团队使用,可以进行注册,注册后使用账号可以加入团队工作区
新建一个后,页面差不多是这样了(最新版的)
(版本怎么变,万变不离其宗,核心东西都差不多)
老版的这个左边是横着的,但是不影响聪明的我(先参考参考老版的)
Collections(这个一般是主要使用的)、APIs、Environments(环境)、Mock Services(模拟服务)、Monitors(监视)、History(历史记录)
老版的左边没有这3个
NEW新建请求----请求方法----URL地址-----发送
Authorization:访问API,需要相应的授权,如Username、Password、Token等
Headers:请求头信息
Body:请求体信息
Pre-request Script:请求之前 先执行脚本,使用设置环境的预请求脚本来确保在正确的环境中运行测试
Tests:测试,它设置检查点来验证响应状态是否正常、检索的数据是否符合预期设置请求方法(post那里)-----设置请求体类型(body下面)
接口响应数据解析
Pretty(格式后展示)、Raw(原始数据)、Preview(预览)、visualize(可视化)
在测试过程中,都是使用一个测试地址,就可以把被测地址设置为环境变量
值可以设置多个,最后点save
可以选择环境变量
Globals(全局的)可以添加到全局变量
将数据参数化,能够避免测试的时候的重复,可以进行自动化迭代测试
并使用{ {TEST}}来包裹参数
例:
第一步:现将变量配置为全局环境
将要变量参数和对应的值输入进去,再点击save
第二步:将全局变量用{ {}}包裹起来,如:{ {URL}}
能找到配置的环境,就能显示蓝色
如果没有的话就是红色的
第三步:就能Send了
为了协助验证结果,点击Tests能够在请求中添加自己选的JavaScript代码(对比成功或失败状态、预期结果)
第一步:
点击Test-----在右侧的js代码中选择一个预期的测试结果(左侧就会自动写入测试代码)
点击一个200状态码试试,点击Send
(我忘记把URL改回来了,哈哈哈)
第二步:
点击Test Results(测试结果)
然后看见和预期是一样的200状态码
(也可以添加多个js测试代码同时测试)
(上一个测试的升级版)
集合测试(能被导入和导出)所以测试的结果能够更好的分享或保存(不过注册了这个软件的,好像有团队协作模式)
第一步:点到Collections然后点击加号,新建一个Collection
命名要命好,最好是写上描述,方便日后的管理
第二步:首先,先新建测试项
再点击右键,类似方法,再添加多个request
可以对每一个request进行命名,可以方便区分
(然后可以看到Test Collection下面已经添加了多个不同的test了)
第三步:
将这些集合进行测试
二次的测试结果都出来了
点view summary(可以查看概况)
安装:
查看密码/hook:
“忘记BeEF账号密码(权限不足问题)”之查看账号密码,BeEF的基本启动和使用,Hook使用方法及相关机器信息查看和命令使用
第一次启动后需要手动设置密码
方法一:在终端输入beef-xss
方法二:
如果安装成功,直接搜beef,会出现beef的启动终端,然后会出现界面
(按道理说还多了一步,但是总感觉简单了)
这个钩子其实在启动beef的时候里面包含了示例(就好像没有一个动作是多余的,哈哈哈)
让我重新打开终端进行查看(每一步重复都是一次进步)
看到没有,宝
Web UI(就是beef登录的网页)
Hook(钩子)
Example(多贴心,还给出了例子)
拿钩子到XSS存储型靶场里去试一下,把钩子上传进去(因为是测试,把安全等级调为low)
没有下载DVWA的可以用pikachu的XSS
(里面的ip放的自己的ip)
然后在beff的控制端可以看见一个上线的主机(这个就是……,哈哈哈)
点击相应的主机后,点击commands(命令),执行相关模块对目标主机进行入侵
颜色的含义:
绿色模块:适用当前用户,并且执行结果对用户不可见
红色模块:不适用当前用户,有些红色模块也可以执行
橙色模块:模块可用,但结果对用户可见
灰色模块:模块为在目标浏览器上测试过
Details(细节,这就是上钩主机的相关信息)
eg:
此模块将检查浏览器是否有Foxit Reader插件。
点击右下角Execute(执行)后,历史记录中双击一个历史记录,就可以查看到命令执行的结果
(下面都是这样了,我就不一一重复这么多了)
eg:(打开第一个看看是什么究竟是何种妖魔鬼怪)
打开一个新选项卡,然后执行javascript代码。 Chrome扩展需要具有“标签”权限,以及访问域。
双击command[num]查看结果
eg:(老规矩,打开一个个功能试试)
此模块将通过DNS,客户端发送到服务器的数据。牛肉的DNS服务器用于重建通过DNS挤出的数据的块。
确保:
- 启用DNS扩展,
- DNS服务器正在侦听端口53,
- 挂钩的浏览器正在解析通过牛肉的DNS服务器指定的域。默认情况下,用于挤出数据的所有DNS请求返回NXDOMAIN响应。
双击----查看结果
eg:(第一个)
此模块利用CVE-2012-0053以便阅读受害者的cookie,即使使用HttpOnly属性发出。如果目标服务器正在运行Apache HTTP Server 2.2.0至2.21,则漏洞仅适用。
没结果,说明没这漏洞
eg:
他的模块通过某些AVS自动检测到JavaScript代码(目前支持Kaspersky,Avira,Avast(ASW),Bitdefender,Norton,Web博士的检测
结果是没有检测到
eg:(有点坑)
使用协议间的开发/通信(IPEC)挂钩的浏览器将在“目标地址”输入字段中指定的目标上向ActiveFAX RAW Server套接字(默认为3000)发送消息。该模块可以通过ActiveFAX服务器向(Premium)Faxnumber发送传真。
目标地址可以位于挂钩的浏览器的子网上,这些子网可能无法直接从Internet访问。
显示发送了(感觉靶机bbq了)
此时靶机好像瓦特了
提示信息是:
您的浏览器发送了此服务器无法理解的请求。
请求标头字段的大小超过服务器限制。
(接下来就不把每个commands都试一遍了)
eg:
此模块将用户将用户重定向到Metasproit侦听器上的Autopwn端口,然后依靠Metasploit来处理生成的shell。如果加载Metasploit扩展,则此模块将将URL预先填充到预启动的侦听器。否则,请输入您希望将用户重定向到的URL。
eg:
创建一个不可见的iframe。
eg:
扫描Web服务器的IP范围,允许使用CORS的交叉源请求。 HTTP响应返回牛肉。
注意:将IP地址范围设置为“常见”以扫描公共LAN地址列表。
eg:
此模块将使用一个浏览器攻击,以确保牛肉钩将留在用户离开域(手动将其更改为URL栏中)
eg:
显示用户警报
eg:
将文本转换为MP3并在挂钩的浏览器上播放。注意:此模块需要安装跛脚和截止圈。
当用户离线以后,你啥操作都执行不了了(且行且珍惜吧)
文章浏览阅读1.1w次,点赞7次,收藏34次。vue-grid-layout的使用、实例、遇到的问题和解决方案_vue-grid-layout
文章浏览阅读218次。然后连接一个数据源,就会在下面自动产生一个添加附件的组件。把这个控件复制粘贴到页面里,就可以单独使用来上传了。插入一个“编辑”窗体。_powerapps点击按钮上传附件
文章浏览阅读264次。(1) Abstraction (抽象)(2) Polymorphism (多态)(3) Inheritance (继承)(4) Encapsulation (封装)_"object(cnofd[\"ofdrender\"])十条"
文章浏览阅读133次。删除node_modules,重新npm install看是否成功。在 package.json 文件中的 scripts 中加入。修改你的第三方库的bug等。然后目录会多出一个目录文件。_修改 node_modules
文章浏览阅读883次。【代码】【】kali--password:su的 Authentication failure问题,&sudo passwd root输入密码时Sorry, try again._password: su: authentication failure
文章浏览阅读1w次,点赞13次,收藏97次。整理5个优秀的微信小程序开源项目。收集了微信小程序开发过程中会使用到的资料、问题以及第三方组件库。_微信小程序开源模板
文章浏览阅读128次。Centos7最简搭建NFS服务器_centos7 搭建nfs server
文章浏览阅读1.2k次,点赞2次,收藏3次。前言mybatis在持久层框架中还是比较火的,一般项目都是基于ssm。虽然mybatis可以直接在xml中通过SQL语句操作数据库,很是灵活。但正其操作都要通过SQL语句进行,就必须写大量的xml文件,很是麻烦。mybatis-plus就很好的解决了这个问题。..._mybaitis-plus ruledataobjectattributemapper' and 'com.picc.rule.management.d
文章浏览阅读325次。EECE 1080C / Programming for ECESummer 2022Laboratory 4: Global Functions PracticePlagiarism will not be tolerated:Topics covered:function creation and call statements (emphasis on global functions)Objective:To practice program development b_eece1080c
文章浏览阅读53次。被同机房早就1年前就学过的东西我现在才学,wtcl。设要求的数为\(x\)。设当前处理到第\(k\)个同余式,设\(M = LCM ^ {k - 1} _ {i - 1}\) ,前\(k - 1\)个的通解就是\(x + i * M\)。那么其实第\(k\)个来说,其实就是求一个\(y\)使得\(x + y * M ≡ a_k(mod b_k)\)转化一下就是\(y * M ...
文章浏览阅读1.3k次。首先,问题是如何出现的?晚上复查代码,发现一个activity没有调用自己的ondestroy方法我表示非常的费解,于是我检查了下代码。发现再finish代码之后接了如下代码finish();System.exit(0);//这就是罪魁祸首为什么这样写会出现问题System.exit(0);////看一下函数的原型public static void exit (int code)//Added ..._android 手动杀死app,activity不执行ondestroy
文章浏览阅读894次。Q: SylixOS 版权是什么形式, 是否分为<开发版税>和<运行时版税>.A: SylixOS 是开源并免费的操作系统, 支持 BSD/GPL 协议(GPL 版本暂未确定). 没有任何的运行时版税. 您可以用她来做任何 您喜欢做的项目. 也可以修改 SylixOS 的源代码, 不需要支付任何费用. 当然笔者希望您可以将使用 SylixOS 开发的项目 (不需要开源)或对 SylixOS 源码的修改及时告知笔者.需要指出: SylixOS 本身仅是笔者用来提升自己水平而开发的_select函数 导致堆栈溢出 sylixos