1. 极安网首页
  2. 网络安全技术

Kali Linux Web 渗透测试秘籍 第四章:漏洞发现

我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和开发框架的类型,以及一些可能的弱点。现在是实际测试应用以及检测它的漏洞的时候了。

简介

这一章中,我们会涉及到检测一些 Web 应用中常见漏洞的过程,以及允许我们发现和利用它们的工具。

我们也会用到 vulnerable_vm 中的应用,我们会使用 OWASP Mantra 作为浏览来执行这些测试。

4.1 使用 Hackbar 插件来简化参数分析

在测试 Web 应用时,我们需要和浏览器的地址栏交互,添加或修改参数,以及修改 URL。一些服务器的相应会包含重定向,刷新以及参数修改。所有这些改动都会使对相同变量尝试不同值的操作非常费时间。我们需要一些工具来使它们不那么混乱。

Hackbar 是 Firefox 插件,它的行为就像地址栏,但是不受由服务器响应造成的重定向或其它修改影响,这就是我们需要测试 Web 应用的原因。

这个秘籍中,我们会使用 Hackbar 来简化相同请求的不同版本的发送工作。

准备

如果你没有使用 OWASP Mantra,你需要在你的 Firefox 上安装 Hackbar。

操作步骤

访问 DVWA 并且登录。默认的用户名/密码组合是admin/admin。

在左侧的菜单上选择SQL Injection(SQL 注入)。

Kali Linux Web 渗透测试秘籍 第四章:漏洞发现-极安网

  1. User ID输入框中输入数字,并点击Submit(提交)。

    现在我们可以按下F9或者点击图标来显示 Hackbar。

    Kali Linux Web 渗透测试秘籍 第四章:漏洞发现-极安网

    Hackbar 会赋值 URL 及其参数。我们也可以开启修改 POST 请求和 Referer 参数的选项。后者告诉服务器页面从哪里被请求。

  2. 让我们做个简单的改动,将id参数值从1改成2,并点击Execute(执行)或者使用Alt + X快捷键。

    Kali Linux Web 渗透测试秘籍 第四章:漏洞发现-极安网

    我们可以看到,参数id对应页面上的文本框,所以,我们可以使用 Hackbar 修改id来尝试任何值,而不需要修改文本框中的User ID并提交它。在测试拥有许多输入的表单,或者取决于输入重定向到其它页面的表单时,这非常便利。

  3. 我们可以将一个有效值替换为另一个,但是如果我们输入了一个无效值作为id,会发生什么呢?尝试将单引号作为id

    Kali Linux Web 渗透测试秘籍 第四章:漏洞发现-极安网

    通过输入应用非预期的字符,我们触发了一个错误,这在之后测试一些漏洞的时候非常有用。

工作原理

Hackbar 是带有一些实用特性的第二个地址栏,比如不受 URL 重定向影响,并且允许我们修改 POST 参数。

此外,Hackbar 可用于向我们的请求中添加 SQL 注入或跨站脚本代码段,以及哈希、加密和编码我们的输入。我们会在这一章后面的秘籍中深入探索 SQL 注入、跨站脚本,以及其他漏洞。

原创文章,作者: Admin ,转载请注明出处:https://www.secvery.com/3656.html