网络安全学习-8

132 阅读2分钟

一、使用auth_analyzer测试垂直越权漏洞

1. 安装auth_analyzer插件

安装完成:

2. 测试垂直越权

启动pikachu测试靶场,并使用Burp内嵌浏览器打开靶场

使用普通账户登录,并抓取普通用户登录的数据包

复制普通用户的cookie,普通用户的cookie复制到插件中,并且如下图配置无权限用户

将靶场添加到范围:

点击开始测试

使用无痕模式或者使用其他浏览登录靶场,并登录管理员账号,随便点击或者创建数据,返回插件观察现象

此时,登录的是普通用户,但是登录的页面是管理的页面。所以确定存在垂直越权漏洞。

总结:测试该漏洞需要至少一个普通权限的用户、一个管理员权限的用户。

二、hydra和超级弱口令检查工具检查ftp弱口令

1. 搭建FTP环境

使用Mobe搭建FTP服务

开启服务:

测试FTP服务器:

2. 使用hydra爆破FTP弱口令

执行下面命令:

hydra -l ftp -P C:\Users\Administrator\Desktop\tools\fuzzDicts-master\passwordDict\top500.txt -vV ftp://10.10.5.72

发现已经爆破成功

3. 使用超级弱口令爆破FTP

打开软件,并如下图配置:

点击开始检测:

三、使用captcha-killer-modified插件并熟练使用插件爆破带验证码的网站后台

1. 安装插件

执行下面命令安装依赖关系:

pip install -r requirement.txt -i https://pypi.tuna.tsinghua.edu.cn/simple

执行下面命令启动:

python codereg.py

2. 使用本地靶场

3. 开始测试

输入正确的验证码登录,并抓取数据包

设置Burp图片可见:

将验证码的数据包发送给插件:

选择模板;

返回代理模块将数据包发送给Intruder模块,并如下图配置:

点击开始攻击:

观察状态码不同处,即可确定爆破信息:

四、文件上传绕过安全狗实验

1. 00截断原理:

WAF通常会在HTTP层或者上层语言处理时进行过滤。 如果 WAF 按整个字符串检查关键字,而下游的程序在更底层就停止解析,那么就可能出现:

    • WAF看到的是完整字符串(如 1.php%00.jpg,认为它是 .jpg,允许通过)
    • 底层文件系统只处理到 0x00 之前,实际打开的是 1.php

2. 流程:

WAF视角:看到的是shell.php%00.jpg,认为是安全的就放行

服务端视角:看到是00就会当成字符串,截断到前半部分

最后:导致实际执行的文件或路径与检测时的不一致,从而绕过过滤。

五、对上传漏洞中的webshell进行免杀处理

使用在线工具对webshell进行混淆处理:

将混淆后的粘贴到php文件,并使用D盾检查: