频道栏目
首页 > 安全 > 工具软件 > 正文
轻量级Web渗透实验室部署与利用and利用Burpsuit学习注入
2014-10-09 10:43:00      个评论      
收藏   我要投稿
潜水好久了,忙于工作,长期在内网,也没发什么帖。但是一直爪机关注08动态。有点时间,发个帖,冒个泡。
首先为大家介绍一款轻量级的Web渗透实验平台BtsLab,内容比较全面,部署简单,适合新手学习渗透使用。再利用平台学习如何通过Burpsuit抓取一些注入工具的注入语句及原理,方便我们手工注入及编写自己的定制工具。
一、平台部署
下载地址:

Web漏洞演练平台开源
具体详情看乌云社区http://zone.wooyun.org/content/14463

PHP环境我建议新手用PHPstudy或APMserve,一键搭建,省事。
把解压出来的index.php文件和btslab文件夹放在WWW根目录,在btslab文件夹下的config.php配置数据库。正常访问127.0.0.1/buslab/setup.php进行安装就可以了,非常简单。
 
 
这里要提醒一下,默认管理员的密码是admin进行了sha1加密以后的字符串。直接输admin是登陆不进去的,如果嫌麻烦就直接改代码或者数据库。也算一个小考验。
\
二、平台实践
平台可以实践的内容很多,常规渗透都包括了,这里就给大家演示用sqlmap的注入,选择 “漏洞列表”--->SQL注入----->SQL注入1,

[HTML] 纯文本查看 复制代码

http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1

就是注入点,带入sqlmap进行注入

[AppleScript] 纯文本查看 复制代码

sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --dbs


 
 
三、利用Burpsuit学习注入语句及原理
我们都知道,给浏览器这只代理127.0.0.1:8080后Burpsuit可以抓取浏览器与服务器之间的数据包。那么如果一些注入工具也可以设置代理,那我们是不是就可以用Burpsuit抓取注入工具和服务器之间的交换数据包呢?恭喜你,相对了。有什么意义?太重大了,通过抓取优秀注入工具的数据包,我们可以分析出工具使用的SQL注入语句,有助于我们手工注入的学习,以及编写个性化的SQL注入工具。也就是说你可以编写你自己的Poglin\SQLMAP了。想想都兴奋。走起。。。。。。
我们今天用Poglin这款优秀的注入工具做演示,设置其实很简单,只要你知道原理。Burp设置不变,poglin在“编辑”---->“设置”----->“代理”设置代理,与浏览器一样127.0.0.1  8080  注意选HTTP协议。
 
还利用我们刚才搭建平台的注入点http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1进行测试,
 
Burpsuit就正常抓包了。进一步获取数据,也可以抓到相应的SQL注入语句。
 
在利用Burp里的Decoder进行编码处理就可以看到直观的注入语句了。
 
最后大家可以试试用Burp抓取神器SQLMAP的注入语句,会有惊喜哦。
/*码字不易,且看且评论哈;)*/ 
点击复制链接 与好友分享!回本站首页
相关TAG标签 轻量级 实验室
上一篇:metasploit更新后出错最佳解决方案
下一篇:使用AntiSamy防范XSS跨站脚本攻击
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站