关于渗透测试资料以及burpsuite的具体配置

一、关于渗透的一些资料分享

名称: WebGoat

项目地址:  http://www.owasp.org/index.php/OWASP_WebGoat_Project

简介:OWASP项目,WebGoat是一个用于讲解典型web漏洞的基于J2EE架构的web应用

名称: Vicnum

项目地址:  http://www.owasp.org/index.php/Category:OWASP_Vicnum_Project

简介:OWASP项目,一个具有扩展性的WEB程序,可用于评估SQLInj,XSS,Session验证漏洞等问题

名称: InsecureWebApp

项目地址:  http://www.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project

简介:OWASP项目,包含常见典型WEB漏洞,代码可以用于典型的安全审计和安全建模

名称: Web Security Dojo

项目地址:  http://www.mavensecurity.com/web_security_dojo/

简介:一套包含常规的WEB渗透检测工具和有漏洞的WEB程序的Ubuntu修改发行版.

名称: Damn Vulnerable Web Application

项目地址:  http://dvwa.co.uk/

简介:DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序

名称: The Butterfly Security Project

项目地址:  http://sourceforge.net/projects/thebutterflytmp/

简介:DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序

名称: Mutillidae

项目地址:  http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10

简介:mutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序

名称: OWASPBWA

项目地址:  http://sourceforge.net/projects/owaspbwa/

简介:OWASP项目,收集了常见的诸如WebGoat等脆弱性WEB程序的VM镜像.

名称: Moth

项目地址:  http://www.bonsai-sec.com/en/research/moth.php

简介:Moth是一个包含脆弱性Web应用程序和脚本集的VM镜像

名称: Stanford SecuriBench & SecuriBench Micro

项目地址:  http://suif.stanford.edu/%7Elivshits/securibench/ & http://suif.stanford.edu/%7Elivshits/work/securibench-micro/

简介:这里是两个应用,SecuriBench侧重于Java开发的WEB程序,Micro则是前者的精简版,都用于测试常见的WEB程序漏洞

名称: BadStore

项目地址:  http://www.badstore.net/

简介:Badstore.net致力于帮助您了解如何黑客如何在Web应用程序寻找漏洞,并教你如何减少Web程序的危险

名称: BadStore

项目地址:  http://www.badstore.net/

简介:Badstore.net致力于帮助您了解如何黑客如何在Web应用程序寻找漏洞,并教你如何减少Web程序的危险

名称: WebMaven/Buggy Bank

项目地址:  http://www.mavensecurity.com/webmaven

简介:WebMaven是一个交互式Web应用程序安全的学习环境。它用于发现并模拟用户的各种安全漏洞

名称: LampSecurity

项目地址:  http://sourceforge.net/projects/lampsecurity/

简介:LAMPSecurity是设计用于Linux,Apache,PHP,MySQL安全测试的VM镜像

名称: The Bodgeit Store

项目地址:  http://code.google.com/p/bodgeit/

简介:BodgeIt是一个Java编写的脆弱性WEB程序

名称: hackxor

项目地址:  http://hackxor.sourceforge.net/cgi-bin/index.pl

简介:hackxor是一个online hackgame,亦可以下载安装完整版进行部署,包括常见的WEB漏洞演练

名称:  WackoPicko

项目地址:  https://github.com/adamdoupe/WackoPicko

简介:WackoPicko是一个脆弱的Web应用程序,用于测试Web应用程序漏洞扫描工具

———————————————————————————————————————————————–

在线的WEB漏洞程序列表

Ps:通常用于测试自动渗透测试工具的一些站点,也可以通过手工自己来进行练习.

Hacme Game
http://hacmegame.org/
SPI Dynamics
http://zero.webappsecurity.com/
Acunetix 1
http://testphp.vulnweb.com/
Acunetix 2
http://testasp.vulnweb.com/
Acunetix 3
http://testaspnet.vulnweb.com/
PCTechtips Challenge
http://pctechtips.org/hacker-challenge-pwn3d-the-login-form/
Hacme Casino
http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx
Hacme Bank 2.0
http://www.mcafee.com/us/downloads/free-tools/hacme-bank.aspx
Updated HackmeBank
http://www.o2-ounceopen.com/technical-info/2008/12/8/updated-version-of-hacmebank.html
Hacme Books
http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
Hacme Travel
http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx
Hacme Shipping

http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx

Hell Bound Hackers
http://hellboundhackers.org/
Vulnerability Assessment
http://www.vulnerabilityassessment.co.uk/
Smash the Stack
http://www.smashthestack.org/
Over the Wire
http://www.overthewire.org/wargames/
Hack This Site
http://www.hackthissite.org/
Hacking Lab
https://www.hacking-lab.com/
We Chall
https://www.wechall.net/
REMnux
http://zeltser.com/remnux/
EnigmaGroup(Pentester train)

http://www.enigmagroup.org/

参考:

http://www.felipemartins.info/2011/05/pentesting-vulnerable-study-frameworks-complete-list/
https://www.owasp.org/index.php/Phoenix/Tools#Test_sites

 

 

二、Brup Suite应用分享之Web漏洞扫描

随着Web2.0时代的来临,后又推向Web3.0,Web安全开始备受瞩目,对于白帽来说,测试时使用的工具越方便、全面、迅速越好。下面推荐一个工具Brup Suite,其功能包括HTTP包的截获及修改,扫描,网站爬行,**,注入检测等功能。下面就讲解一下Brup Suite的用法(大牛绕过)

Brup suite 是利用本地代理结果所传送的数据包,运行之前需要安装JAVA环境,当然网上转来转去的天花乱坠的教程很多,可是有用的地方很少,而有些人还在网上去卖这些工具的使用教程,实在无法忍受。

关于Brup suite 我准备分别对数据包截获修改网站扫描网站**注入检测做分开讲解。 

本次就来说一下Brup suite强悍的扫描功能。

首先,来设置下代理

此端口可以随意设置,不影响其他通信就OK

接着,我们用本地浏览器通过此代理进行网络访问。

这样 Bruf 就可以截获网页数据包了

浏览下baidu试试效果,如下图

可见,所有通过百度的数据包都已经被截获了,而且在截获的过程中爬行了相关域名下路径,可以再截获数据包的时候进行改包和发送,forward或者drop,这个就先不说了,此次重点是扫描,点击scanner可以看到下面有四个选项,结果,扫描队列,存活的扫描线程和选项

不用理会我那个红色的proxy,那是其他网页传输数据就会提示,active scanning中可以随自己的想法来设置,在选项中可以设置你想要去扫描的类型

想扫什么选什么,不然速度很慢,当然,此时已经是自动(主动)扫描模式,你所打开网页后所截获的数据的url都会被扫描到

在这里也可以设置你想定义的扫描范围,暂不做演示,我选择第二项,来扫描我所选择的网页

 

OK那么现在我们回到target,在截获的URL中选择你想扫描的(也可以CTRL+A)全选,右键加入到scope

 

在看scope

能看到都是用正则来判断的,其实这里面大可以自己来写想要获取的url正则,比如以任意字符开头,后面包含baidu.com都可以,这就要看自己的正则水平了。

下面我们回到sitemap来扫描这两个站试试

 

当你自定义扫描范围的时候,上面的两个选项才会变成可选,这次我所演示的是单一的扫描,但是不要忘记,定义扫描范围,要在scanninglive scanning中设置。

Next之后可以看到我们所得到的url,点击OK 开启扫描

回到scan queue中可以看到扫描线程和状态,估计我这个也扫不出来什么,我刚把所有的扫描项目都选上了,还是要慢慢的等。 

等待的这段时间我在说点别的,其实对于这样的检测,可以推荐大家多使用appscanWVS之类的软件,但我个人还是比较喜欢这个,不用安装,小巧方便,扫描的类型及范围都可自定义。而且速度快。效果还算不错,功能也多。

OK,扫好了

左边的是域名及扫描的树状结构,右边是具体的问题分析及数据包,可以看到hi的域名有跨域文件,看下具体的

还好是有限制的,高危的会显示为红色,黄色的是普通问题,还有就是?,需要自己来判断是否是问题或者漏洞

可以再这里看到

如果有误报,可以将其标记,以后相同的问题就不会再报了

这个结果是可以输出的

 

至于输出什么样的格式我就不演示了,大家都是大牛,没必要,一路NEXT,选择输出就OK

 

三、Burp Suite详细使用教程-Intruder模块详解(2)(http://www.freebuf.com/sectool/3693.html)

Java 环境下载地址: http://java.sun.com/j2se/downloads.html
Burp Suite 下载地址:http://portswigger.net/burp/download.html

入门:安装完成后可以双击可执行的 JAR 文件,如果不工作,你可以运行在命令提示符或终端输入。
命令: Java –jar burpsuite_v1.4.jar
上篇文章对于 burp 的基本设置,已经说了很明了了,在这我就只提下就行咯。(*^__^*) 嘻
嘻…… 配置过程如下:

代理端口配置如下图:关于渗透测试资料以及burpsuite的具体配置

浏览器的配置如下图:关于渗透测试资料以及burpsuite的具体配置

然后把拦截(intercept)功能关闭,因为我们这里不需要进行数据拦截

目标:登陆页面 思路过程:寻找登陆错误关键字—进行暴力**

打开我们的目标如下图关于渗透测试资料以及burpsuite的具体配置

我们随意填写账户密码进行登陆,以此获取到登陆的错误信息如下图:关于渗透测试资料以及burpsuite的具体配置

记录错误信息:Login failed

然后返回 burp 看提交和返回数据信息如下图:关于渗透测试资料以及burpsuite的具体配置

发现我们浏览器所爆出的错误信息在数据包返回的页面中根本无法找到。我想这应该是要 pro 版本 才能查看到数据吧 O(∩_∩)O 哈哈~

我们看看第二个 url 返回的内容如下图:关于渗透测试资料以及burpsuite的具体配置

开个玩笑!其实细心的童鞋会发现我上图我所标注的地方,HTTP 状态码 302—重定向到另外一个 url,这样有办法继续暴力**么?我们看看返回的数据:

关于渗透测试资料以及burpsuite的具体配置

大家仔细看下服务器返回响应头会发现点端倪
Location: login.php Location 响应头用于重定向接收者到一个新 URI 地址。嘿嘿.那现在的思路很明显咯。找到密码验证正确所跳转到的页面文件,随后进行暴力**。这里为了演示所以我就直接用正确的用户密码登陆对比下两次的数据有什么不同的地方。过程如下图:
关于渗透测试资料以及burpsuite的具体配置

关于渗透测试资料以及burpsuite的具体配置

嘿嘿 我们现在就可以改变我们的错误关键字了使用 Location: index.php,然后我们把 POST 请求包发送到"入侵者"(intruder)中进行**。如图:关于渗透测试资料以及burpsuite的具体配置

跳转到 intruder 页面
我们在 position(位置)这个菜单页选择 attack type(功能类型)为默认 sniper即可。然后清除掉有效载荷的位置,重新选择进行暴力**的参数值如下图:
关于渗透测试资料以及burpsuite的具体配置

然后跳转到 payloads(负荷)功能标签页面,载入自己的密码字典关于渗透测试资料以及burpsuite的具体配置

我们来到 options(选项标签)下面的 grep—match 设置测试结果匹配选项关于渗透测试资料以及burpsuite的具体配置

这里需要注意的就是下面 exclude HTTP headers 前面的对勾要去掉。因为我们是用的 HTTP 文件头作为判断标准的所以。。。O(∩_∩)O 哈哈~配置完成后我们就可以开始测试。
如下图所示:
关于渗透测试资料以及burpsuite的具体配置关于渗透测试资料以及burpsuite的具体配置

到这里登陆表单的暴力**就告一段落了,burp 的工具很灵活的,就看大家怎么发挥了。网上还有个关于 burp 暴力** webshell 的文章大家可以去拜读下!

在这里告诉大家一个关于解决 burp 浏览器中文编码问题的小技巧。
具体设置如下图:
关于渗透测试资料以及burpsuite的具体配置