标签:传递 运行 增强 读取文件 tar res decode xxx 三方
堆查询注入
10.获取当前网站的用户名称
sqlmap -u "http://...?id=1" --current-user
sqlmap在默认的情况下除了使用CHAR()函数防止出现单引号,没有对注入的数据进行修改,读者可以使用--tamper参数对数据做修改来绕过waf等设备,其中大部分脚本主要用正则模块替换攻击载荷字符编码的方式尝试绕过waf的检测规则。
命令格式如下:sqlmap xxx --tamper 模块名
目前官方提供53个绕过脚本,灵活的运用这些模块是绕过企业waf的关键。
还需学习绕过脚本的编写与修改。
--identify-waf #对一些网站是否有安全防护(waf/ids/ips)进行试探。
randomcomments.py #用/**/分割sql关键字
掌握tamper的编写规则,这样能在各种实战中更加运用自如
专业版和免费版主要区别有以下三点:
burp scanner
工作空间的保存和恢复
扩展工具:如target analyzer、content discovery 和task scheduler
burpsuite是java语言编写的,需要运行在jre中
Hex #对应的时raw中的信息的二进制内容,可以通过hex编辑器对请求的内容进行修改,在进行00截断时非常好用。
spider的蜘蛛爬行功能可以帮助我们了解系统的结构,其中spider爬取的内容将在target中展示。
Decoder的功能比较简单,它时burp中自带的编码解码及散列转换的工具,能对原始数据进行各种编码格式和散列的转换。
对编码解码选项而言,目前支持url、html、base64、ascii、十六进制、八进制、二进制和GZIP共八种格式转换。hash散列支持sha、sha-224、sha-256、sha-384、sha-512、md2、md5格式的转换。更重要的是,可以对同一数据在decoder进行多次编码、解码的转换。
burpsuite会向应用发送新的请求并通过payload验证漏洞。这种模式下的操作会产生大量的请求和应答数据,直接影响服务端性能,通常用于非生产环境。主动扫描适用于以下两类漏洞。
* 客户端漏洞:xss、http头注入、操作重定向...
* 服务端漏洞:sql注入、命令行注入、文件遍历...
被动扫描:
当使用被动扫描模式是,burp不会重新发送新的请求,只是对已经存在的请求和应答进行分析,对服务端的检测来说,这比较安全,通常用于生产环境的检测。
一般来说,下列漏洞在被动模式中容易被检测出来。
* 提交的密码为未加密的明文
* 不安全的cookie的属性,例如缺少httponly和安全标志
* cookie的范围缺失
* 跨域脚本包含和站点引用泄漏。表单值自动填充,尤其是密码。
* ssl保护的内容缓存。
* 目录列表
* 提交密码后应答延迟
* session令牌的不安全传输
* 敏感信息泄漏,例如内部ip地址、电子邮件地址、堆栈跟踪等信息泄漏。
I不安全的viewstate的配置。
* 错误或不规范的content-type指令。
优点:使用被动扫描模式验证是否存在漏洞,以减少测试的风险。
* sniper模式使用单一的payload组。它会针对每个位置设置payload。这种攻击设用于对常见漏洞中的请求参数单独进行fuzzing测试的情景。攻击中的请求总数应该是position数量和payload数量的乘积。
* Battering ram模式使用单一的payload组。它会重复payload并一次性把所有相同的payload放入指定的位置中。这种攻击适用于需要在请求中把相同的输入放到多个位置的情景。请求的总数是payload组中payload的总数。
* Pitchfork模式使用多个payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合在不同位置中需要插入不同但相似输入的情况。请求的数量应该是最小的payload组中的payload数量。
* Cluster bomb模式会使用多个payload组,每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会测试一遍。这种攻击适用于在位置中需要不同且不想关或者未知输入攻击的情景。攻击请求的总数是各payload组中payload数量的乘积。
对Status或Length的返回值进行排序,查看是否有不同之处。如果有,查看返回包是否显示为登录成功。
burp repeater是一个手动修改、补发个别http请求,并分析它们的响应的工具。它最大的用途就是能和burpsuite工具结合起来使用。可以将目标站点地图、burp proxy浏览记录,burp Intruder的攻击结果,发送到repeater上,并手动调整这个请求。来对漏洞的探测或攻击进行微调。
raw:显示纯文本格式的消息。
params:对于包含参数(url查询字符串、cookie头或者消息体)的请求。params选项会把这些参数显示为名字/值的格式,这样就可以简单的对它们进行查看和修改。
headers:将名字/值的格式显示http的消息头,并且以原始格式显示消息体。
hex:允许直接编辑由原始二进制数据组成的消息。
burp Comparer在burpsuite中主要提供一个可视化的差异比对功能,来比对分析两次数据之间的区别。(在结果处,右击可导至该Comparer模块)
枚举用户名的过程中,对比分析登陆成功失败时,服务端反馈结果的区别。
使用Intruder进行攻击时,对于不同的服务的响应,可以很快分析处两次响应的区别在哪。
进行sql注入的盲注测试时,比较两次响应消息的差异,判断响应结果于注入条件的关联关系。
Comparer数据加载的常用方式如下所示:
从其他burp工具通过上下文菜单转发过来。
直接粘贴。
从文件中加载。
burp Sequencer主要由信息截取(live capture)、手动加载(Manual Load)和选项分析(Analysis Options)三个模块组成。
在截取信息后,单击Load按钮加载信息,然后单击"Analyze now"按钮进行分析。
nmap(network mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、waf识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为DNmap。
-iR: 随机选择目标主机
...
扫描参数太多了,暂时用不到这么多。
探测防火墙状态:nmap -sF -T4 192.168.0.105
nmap的脚本默存在/xx/nmap/scripts 文件夹中
nmap脚本主要分以下几类:
auth #负责处理鉴权证书(绕过鉴权)的脚本。
Broadcast #在局域网内探测更多服务的开启情况,如DHCP/DNS/SQLSERVER等
Brute #针对常见的应用提供暴力破解方式,如http/SMTP等。
Default #针对常见-sC或-A选项扫描时默认脚本,提供基本的脚本扫描
Discovery #对网络进行更多信息的搜集,如SMB枚举、SNMP查询等。
Dos #用于拒绝服务攻击
Exploit #利用已知的漏洞入侵系统
External #利用第三方的数据库或资源。例如,进行whois解析
Fuzzer #模糊测试脚本,发送异常的包到目标机,探测潜在漏洞。
Intrusive #入侵性脚本,此类脚本可能引发对方IDS/IPS的记录或屏蔽
Malware #探测目标机是否感染了并对、开启后门等信息。
Safe #此类与Intrusive脚本相反,属于安全性脚本。
version #负责增强服务于版本扫描功能的脚本
vuln #负责检查目标机是否有常见漏洞,如MS08-067
-sC/--script=default #使用默认脚本进行扫描
--script=<Lua scripts> #使用某个脚本进行扫描
--script-updatedb #更新脚本
--script-trace #如果设置该参数,则显示脚本执行过程中发送于接受的数据。
-script-args-file=filename #使用文件为脚本提供参数
--script-args=key1=value1,key2=value2.... #该参数用于传递脚本里的参数,key1是参数名,该参数对应value1这个值。如果有更多参数,使用逗号连接。
例子:
鉴权扫描:nmap --script=auth 192.168.0.105
暴力破解:nmap --script-brute 192.168.0.105
扫描常见的漏洞:nmap --script=vuln 192.168.0.105
应用服务扫描:nmap --script=realvnc-auth-bypass 192.168.0.105 #nmap具备很多常见应用扫描脚本,例如vnc服务、mysql服务、telnet服务、rsync服务
探测局域网内更多服务开启情况:nmap -n -p 445 --script=broadcast 192.168.0.105
whois解析:nmap --script external baidu.com
更多扫描脚本的使用方法参见:https://nmap.org/nsedoc/categories.
标签:传递 运行 增强 读取文件 tar res decode xxx 三方
原文地址:https://www.cnblogs.com/hudunkey/p/10354148.html