《Web安全攻防渗透测试实战指南》 随手记(一)

《Web安全攻防渗透测试实战指南》 (徐焱)

攻防指南

第一章(渗透测试之学习收集)
1.1 收集域名信息
        kali-whois查询(国内网站不好用)
        站长之家-whois查询(edu网站不可用)
        ICP备案查询(edu网站不可用)
        天眼查(edu网站不可用)
        
1.2 收集敏感信息
        google hicking:site、inurl、intext
        github:查它源码泄露木有

1.3 收集子域名
        用Layer子域名挖掘机、google hacking(利用搜索引擎的数据库)        
        
1.4 常见端口:21、22 ftp;23 telnet;25 smtp;
            53 dns;67、68 DHCP ;139 SAMBA
            
1.5 指纹识别:   CMS(内容管理平台)

1.6 查真实IP: 用境外代理,CDN通常只加速国内用户。

1.7 敏刚目录文件
        用御剑后台扫描(跑字典)

1.8 社会工程学
        这是大佬的境界        

第二章(靶场-搭建漏洞环境及实战)
    本章需要认真对待每个步骤,做到不遗漏任何一步。

2.1 安装LANMP
    LANMP 是Linux下Apache、Nginx、MySQL和PHP的应用环境

    书本演示安装的是WDLinux的一款集成安装包,建议部署在center os7 或红帽系统上
    1. wget http://dl.wdlinux.cn/files/lanmp_v3.tar.gz
    2. tar zxvf lanmp_v3.tar.gz
    3. sh lanmp.sh
    4. 安装 选项 1
    5. 耐心等待30-60分钟安装完成
    6. 浏览器输入ip+8080端口号,用户名 admin 密码 wdlinux.cn
    7. 至此 wdlinux 已搭建完成。


2.2 安装WAMP
    WAMP 是windows中Apache、MySQL和PHP的应用环境。

    WAMP(web应用环境)
    1.解压安装
    2.若提示错误 Directx, 安装 Direct_Repair3.8 修复所有
    3.重启后点击安装
    4.若提示 缺少 msvcr110.dll 错误,下载dll回来。
    5.若 报007无法 启动,重复步骤2
    6.重复以上步骤直到安装完成
    7.右下角托盘Apache 若停止服务,先卸载服务再安装
    8.phpMyadmin 默认密码为 空,MySQL 登录用户名 root 密码 空

2.3 搭建DVWA
    DVWA 是一款开源的渗透测试漏洞练习平台,其中内含XSS、SQL注入、CSRF和爆破等各难度的测试环境。

    DVWA(漏洞练习平台)
    1.解压并重命名为dvwa文件夹,复制到www目录下
    2.打开config文件夹,重命名config.inc.php文件为 config.inc.php,端口号改 为 3306
    3.浏览器输入dvwa/setup.php, 默认密码 admin,password空白 (若使用phpstudy,默认密码为root)
    4.右下角托盘->php->设置->allowurl include 启用(若使用phpstudy跳过本步骤)
    5.进入dvwa网站,把 security 改为 low 级别
    6.右下角托盘打开phpMyadmin,建立数据库名为 dvwa
    7.浏览器输入dvwa/setup.php, 默认密码 admin,password-> 拉底部 点击按钮 Create
    8.至此 DVWA(漏洞练习平台)已搭建完成。

2.4 搭建-sql注入平台
    sqli-labs是一款学习SQL注入的开源平台,共有75种不同的注入。

    SQL注入平台(sqli-labs)
    1.解压并重命名sql文件夹,复制到www目录下
    2.右下角托盘打开phpMyadmin,建立数据库名为 security ,并导入 .sql
    3.打开 sql-connections 文件夹,编辑 db-creds.inc 文件,修改连接数据库信息。
    4. 打开浏览器 127.0.0.1/sql  回车  点击 setup
    5. 点击浏览器后退, 滚动下拉页面 点击 lesson-1,  在页面url后加  ?id=1  即可完成第一关。
    6.至此 SQL注入平台已搭建完成。

2.5 搭建-xsser.me
    xss测试平台是测试xss漏洞获取cookie并接收web页面的平台,xss可以做js能做的所有事,
    包括但不限于窃取cookie、后台删改文章、钓鱼等。

    XSS测试平台(xsser.me)
    1.解压并重命名为xss文件夹,复制到www目录下
    2.右下角托盘打开phpMyadmin,建立数据库名为 xssplatform ,并导入 .sql
    3.编辑 config.php 文件, database 处 改 xssplatform,  register 处 改 normol
    4.执行书本中的 Update SQL 语句, 注意单引号为英文格式
    5.浏览器输入xssplatform,先注册再登录,注册信息 admin,123456
    6.若注册失败视情况而定,对于老版本的xssplatform,需要改页面标签button为submit。
    7.进入数据库,改admin_level 为 1
    8.把步骤3中的 normol改为 invite
    9.安装nodepad++
    10.在2cto.com 站内搜索 xss平台部署文档
    11. 用nodepad++ 把文档中的一大段另存为xss文件夹根目录 .htaccess 文件
    12. 访问特别页面生成邀请码,邀请用户注册
    13.外网用户若不能正常工作, httpd.conf 搜 deny from 将 allow from 将 alow from 127.0.0.1
            改为 allow from all        

        

你可能感兴趣的:(Web安全攻防)