当前位置:网站首页>[Kali Security Penetration Testing Practice Course] Chapter 8 Web Penetration

[Kali Security Penetration Testing Practice Course] Chapter 8 Web Penetration

2022-08-10 03:20:00 Xiaoyuan Xiaoyuan eats dumplings

第8章 Web渗透

在这里插入图片描述

8.1 WebIntroduction to the penetration drill platform

在这里插入图片描述

1.DVWA

在这里插入图片描述

2.OWASP WebGoat

在这里插入图片描述

3.OWASP Broken Web Applications Project(OWASP BWA)

在这里插入图片描述

4.OWASP Mantra

在这里插入图片描述

5.OWASP Hackademic

在这里插入图片描述

6.Buggy Web Application(BWAPP)

在这里插入图片描述

7.Mutillidae

在这里插入图片描述

8.SQLol

在这里插入图片描述

9.Hackxor

在这里插入图片描述

10.BodgeIt

在这里插入图片描述

11.WackoPicko

在这里插入图片描述

12.XSSeducation

在这里插入图片描述

8.2 2017 OWASP Top 10 漏洞

在这里插入图片描述

1.注入漏洞(Injection)

在这里插入图片描述

2.中断身份认证(Broken Authentication)

在这里插入图片描述

3.敏感数据泄露(Sensitive Data Exposure)

在这里插入图片描述

4.XML外部处理器漏洞(XML External Entities,XXE)

在这里插入图片描述

5.中断访问控制(Broken Access Control)

在这里插入图片描述

6.安全配置错误(Security Misconfiguration)

在这里插入图片描述

7.跨站脚本攻击(Cross-Site Scripting,XSS)

在这里插入图片描述

8.不安全的反序列化(Insecure Deserialization)

在这里插入图片描述

9.使用含有已知漏洞的组件(Using Components with Known Vulnerabilities)

在这里插入图片描述

10.不足的记录和监控漏洞(Insufficient Logging&Monitoring)

在这里插入图片描述

8.3 Web渗透测试环境搭建

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8.4 WebPenetration testing drills

在这里插入图片描述

8.4.1 暴力破解(Brute Force)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.启动并初始化Burp Suite

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

2.Burp Suite服务代理设置

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.浏览器代理设置

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.破解DVWA登录页面

在这里插入图片描述

(1)用户名已知,crack its password

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(2)用户名和密码都未知,need to be broken

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8.4.2 命令执行(Command Execution)

在这里插入图片描述

1.在靶机上执行who命令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.在靶机上执行ls命令

在这里插入图片描述
在这里插入图片描述

8.4.3 SQL注入(SQL Injection)

在这里插入图片描述

1.Determine the existence and type of injection vulnerabilities

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.判断SQL查询语句中的字段数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.确定显示的字段顺序

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.获取当前数据库

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.获取数据库中的表

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.获取表中的字段名

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7.Read the data in the data table

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8.5 本章小结

在这里插入图片描述

原网站

版权声明
本文为[Xiaoyuan Xiaoyuan eats dumplings]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/222/202208100159164080.html