Web渗透测试常规套路文章

发表于:2017-12-27 13:10

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:合天智汇    来源:51Testing软件测试网采编

  0x01
  本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透测试网站的不可或缺的利器之一。
  另:面向学生的CTF,出题者考虑到学生的实操能力,设计的web题,或者拿服务器找flag的大题大部分用本文介绍的思路、工具就能成功cpature the flag。
  说明:此次环境来自某网站的靶场,因为比较经典,所以 笔者将以此为例介绍web渗透测试中需要涉及的套路、工具等。网络安全法出来了,刚入门的小白就不要去动真实的网站了,不然真是从入门到入狱了。
  场景模拟:此刻你已获权测试某网站,你将在接下来的一段时间里进行测试,注意不要泄露网站敏感数据,所以接下里的所有图片将会以打码方式呈现
  0x02
  准备工作:
  准备好以下工具:御剑、明小子、菜刀、pr、3389、cmd、quarkspwdump等
  拿到一个网站,首先我们最容易想到的就是扫描目录。
  最常用的工具是御剑,页面如图
  在域名空格中输入我们测试的网站的域名,点击开始扫描即可
  我们在结果中发现/admin,这疑似后台页面,双击该链接进入,看看判断是否正确
  可以看到确实是后台登陆页面
  找到后台登陆界面了,接下来我们就需要登陆的用户名和密码了,所以寻找用户名和密码就是我们下一步的工作
  这一步我们用到的工具是Domain3.6,界面如图
  点击SQL注入—》批量扫描注入点—》添加网址,输入网址
  点击OK,然后点击批量分析注入点
  得到结果如图
  点击OK关闭弹窗,在注入点栏目下随机选择一条,右击选择“检测注入”
  如图所示
  点击“开始检测”,得到结果如图
  点击“猜解表名”
  在结果中选择admin
  选中admin后点击猜解列名
  得到结果如图
  Username,password是我们需要的信息,所以在前面的方框中勾选,点击猜解内容,如下图
  结果如下图,成功得到用户名和密码
  不过密码很明显是md5加密后的
  我们在Md5在线解密网站中解密即可
  得到结果,明文密码为admin888
  现在有了用户名和密码,我们就返回后台登陆页面
  输入信息后成功登陆



上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。

21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号