pikachu实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;

一、Pikachu实验环境搭建

1)Burp suite运行环境搭建、下载
在Windous操作系统下运行Burpsuite需要配置Java环境,这里可以去官网进行下载安装,下载完成后注意改变环境变量。
在cmd运行输入java、javac数据都有相应反馈时,则证明Java环境配置成功。
Java环境配置完成即可进行Burpsuite的下载安装,并正常运行
(可使用注册机 注册机具体操作步骤较为简单)
2)下载火狐游览器
3)下载phpstudy
下载phpstudy,开启Apache、MySQL
4)在github上下载pikachu靶机
将下载后的文件解压缩后,将解压文件夹置于php/PHPTutorial/WWW的目录下,并将文件名更改为“pikachu”。
(可通过phpMyadmin对相关密码等其他信息进行更改)

二、Burp suite Proxy、Intruder工具的使用

Proxy(游览器代理功能)使用Proxy可在计算机本地进行端口监听(ip地址和监听端口可以通过自定义进行更改配置。)可以将游览器的代理选项配置为从Proxy经过,这样所有访问目标站点的请求都会通过Proxy 在burp suite上显示出来。实现使用burp suite对游览器的每一个请求进行抓包操作。在proxy HTTP history上可以看到抓到的包的具体数据。在proxy Intercept上可以控制Intercept的选项的开关,当处于off的时候,游览器请求可以正常通过。当处于on的时候,burp suite会对相关请求进行拦截。此时可以通过Forward和Drop进行放包和丢包操作。同时可以通过Options这一模块对相关端口等数据进行添加/修改。可以通过Proxy工具将抓到的数据包发送给Intruder模块进行进一步的操作。
pikachu实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;_第1张图片
Intruder 可以通过Intruder模块对于Proxy模块发来的数据包进行自定义的参数修改。对抓到的包中的数据进行一些自定义的配置。可以用于自动化的猜测和暴力破解。
在Intruder 模块下 target选项卡用于设置攻击目标 Pasitions选项卡可将需要暴力破解的参数设置为变量,并选择进行暴力破解的模式。在Pasition模块下 Sniper工具 可以设置一个payload,先将第一个变量使用字典进行测试,然后再将第二个变量使用字典进行测试。 Battering ram工具可以设置一个payload,所有的变量一起用字典内容替换,然后一起尝试 Ptichfork 可将每一个变量设置成一个payload,分别使用对应的字典对变量进行同时替换。Cluster bomb 要为每一个变量设置一个payload,分别用字典内容组合进行替换。
pikachu实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;_第2张图片

三、Pikachu暴力破解实验

基于表单的暴力破解
开启phpstudy,使用火狐游览器登陆Pikachu实验环境,找到相应模块。随意输入账号和密码进行登陆操作,通过Burp suite Proxy
工具对于此请求进行监听操作,可以通过http history模块看到输入的账号密码。使用Ctrl+I快捷键将数据包发送给Intruder模块。使用Positions工具Add对于需要更改的参数进行选择并择工具进行暴力破解(以最为常用的Cluster bomb为例)。同时在payloads模块选择Runtime file将字典导入,以不同的方式对用户名密码进行破解。
pikachu实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;_第3张图片
pikachu实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;_第4张图片
正确的用户名和密码所反馈的Length会与其他的不同。此时就取得了可以用于登陆的账号密码。实验也就取得成功。

四、SQL注入浅析

1.SQL注入的概念
SQL注入,就是将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串里,欺骗相关的服务器对错误的SQL命令进行执行,从而打到一定的目的。使使用者在进行相关操作时不能正确地获取相应反馈而是得到错误的结果具体来说,它是用应用程序,将自己设定的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入自己设定的SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
2.如何判断SQL注入?
1)单引号判断法: 在参数后面加上单引号。如果页面返回错误,则存在 Sql 注入。
原理:无论字符型还是整型最终都会因为单引号个数不匹配而报错。
2)同时根据SQL注入漏洞的不同,还可分为数字型和字符型
数字型可用:当输入的参 x 为整型时,通常 abc.php 中 Sql 语句类型大致如下:
select **from <表名> where id = x 这种类型可以用 and 1=1 和 and 1=2 来判断
字符型可用:当输入的参 x 为字符型时,通常 abc.php 中 SQL 语句类型大致如下:
select * from <表名> where id = ‘x’ 这种类型同样可以用 and ‘1’='1 和 and ‘1’='2来判断

你可能感兴趣的:(pikachu实验环境配置;初步掌握burpsuite;暴力破解实验演示;SQL注入浅析;)