跳到主要内容

第 4 天

· 阅读需 3 分钟
hsiehbro
hsiehbro

主动扫描

主动扫描是主动爬取目标漏洞 被动扫描是只针对代理的流量进行指纹识别

  1. 新建扫描

  1. 输入目标 URL

  1. 选取扫描模式, 然后右下角扫描

  1. 查看扫描进度和报告

外置浏览器抓包

  • 查看 BurpSuite 监听端口

  • 使用 SwitchyOmega 浏览器插件配置代理为 BurpSuite 监听的端口

  • 浏览器输入 http://burp, 下载证书并安装

  • 开启外置浏览器代理

Intruder

攻击类型

  • Sniper攻击: 逐个参数位置遍历 payload 集
  • 碰撞攻击: 同一时间所有参数位置放相同 payload, 遍历 payload 集
  • Pitchfork攻击: 不同参数位置并行放不同 payload 集
  • 集群炸弹攻击: 每个位置1个 payload 集, 排列组合所有 payload 集

操作步骤

  1. 抓取登录框输入任意登录的 POST 请求, 发送到 Intruder

  1. 选中内容点击 添加payload位置 指定即将插入的参数位置, 右侧面板添加 payload 集

  1. 开始攻击, 通过 响应状态码,响应报文长度突出等, 找到成功项

扩展

  1. 安装 mingdong 插件

  1. 在捕获的报文上右击, 使用插件功能

WebShell

搭建 pikachu 靶场

  1. 补充 php 配置文件内数据库密码

  1. 访问 <http://127.0.0.1/pikachu-master/>, 点击初始化安装

Behinder

  • 鼠标右键 打开文件所在目录 进入 server/ 目录, 可以看到要上传到 server 端的 webshell 脚本

  • 上传 webshell 脚本到服务器, 冰蝎通过服务器上脚本的 URL 网址连接, 连接密码为脚本中记录的密码

  • 成功连接到服务器端的 webshell

流量特征

  • 冰蝎与服务端通讯发送的数据包包含包含大量 Base64 文本

  • 前几个数据包的长度有规律

Godzilla

  • 管理->生成 生成脚本, 密码/密钥保持默认, 上传脚本到服务器

  • 目标->添加 参数与脚本保持一致

  • 使用哥斯拉成功连接

流量特征

  • 前几个包大小固定, 请求体包含 pass= 字段

灯塔ACL

安装

  • 下载 ARL 安装文件
git clone https://github.com/honmashironeko/ARL-docker.git
cd ARL-docker/
  • 修改 setup_docker.sh 脚本

  • 执行安装
chmod +x setup_docker.sh
bash setup_docker.sh

管理 ARL

docker-compose.yml 所在目录下启动/停止 ARL

docker compose up -d
docker compose down

使用

https://127.0.0.1:5003/ 默认账户密码 admin/honmashironeko

  1. 新建任务

  1. 等待结果