IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 【网络安全学习】渗透测试篇02-数据截取教程(下) -> 正文阅读

[网络协议]【网络安全学习】渗透测试篇02-数据截取教程(下)

前情提要:在先前的文章里,我们进行了靶场环境的搭载、完成了渗透测试工具的安装:

【网络安全学习】渗透测试篇01-DVWA靶场环境搭建教程

【网络安全学习】渗透测试篇02-数据截取教程(上)

而本篇文章,我们将重点讨论数据截取的实际操作和具体流程。

目录

前置需求

环境配置

抓包


前置需求

  • 靶场 -?在合法的环境下进行网络安全学习与演练的场地。在这里可以进行各种研究和测试,并且不必担心其对网页造成的影响。这里我们选取DVWA作为我们的靶场
  • Web服务器 - 要进入靶场,我们需要使用对应的Web服务器。以DVWA这个靶场为例,我们由于DVWA是通过PHP与MySQL开发的,因此要在系统中搭建一个支持PHP的Web服务器。这里我们选择使用phpStudy
  • 抓包工具 - 指将发送与接收的数据包进行截获、重发、编辑、转存等操作的工具。正所谓知己知彼百战百胜,只有了解了我们的攻击目标,我们才能更好地对其制定攻击计划。这里我们选择BurpSuite作为我们的抓包工具
  • 浏览器 - 这是必不可少的应用,我们用它登录靶场。这里我们选择Firefox浏览器

如果对如何选取和操作以上几项有困难,欢迎浏览笔者先前的两篇文章,里面有详细的教程,可一步步指引我们完成前置环境的准备。具体链接可在最上方的“前情提要”处查看。如有疑问,可在评论处留言。


环境配置

  1. 打开phpStudy,一键启动WNMP,"套件"中将"Apache"与"MySQL"两个服务启动。
  2. 打开Firefox浏览器,进入http://localhost/DVWA/login.php后,出现登录界面。
  3. 打开BurpSuite社区版,选择“Temporary Project”,点击“Next”,选择“Use Burp defaults”,然后“Start Burp”。进入后关闭建议升级服务的广告。?
  4. 点击在Firefox浏览器右上角的三个小横杠符号打开菜单,找到“选项”一栏并点击以打开。点击“网络设置”的“设置”按钮,如图。
  5. ?选择手动代理配置,按照如下方式配置,完成后点击“确定”。
  6. ?通过Firefox浏览器地址栏输入“about:config”,对network.proxy.allow_hijacking_localhost进行双击以将其由“false”转变为“true”(如果本身就是“true”,则无需更改)。
  7. 在BurpSuite里选择“Proxy”,接着选择“Options”。在“Proxy Listeners”将“127.0.0.1:8080”进行勾选。随后点击下方的按钮“Import / Export CA Certificate”,将CA证书命名为“XXX.cer”后导出到指定位置(XXX可以是任何你喜欢的名称,笔者用的是certificate)。
  8. ?在Firefox浏览器的“选项”的搜索栏键入“证书”,点击“查看证书”,随后导入刚才BurpSuite生成的“XXX.cer”。
  9. ?环境配置完成,接下来进行数据包抓包?


抓包

在一切开始前请注意仅在我们的靶场内进行抓包操作,请勿在此过程中打开任何其他网页。

  1. 切换至BurpSuite社区版,选择“Proxy”-“Intercept”,点击下方的“Intercept is off”按钮,以将其开启。
  2. 使用Firefox浏览器登录DVWA:http://localhost/DVWA/login.php。用户名:admin,密码:password。
  3. 登录后点击“Brute Force”栏,随后切换到BurpSuite,会发现出现了如下数据。
  4. 这些数据便包含我们在之后的入侵中需要使用到的一些基本信息。可在“HTTP?history”中查看更多其他数据。可将数据进行保存以供之后使用。
  5. 到这一步,数据截取流程便基本算是完成了。作为收尾工作,我们需将“Intercept is on”重新切换成off的模式。随后在Firefox浏览器“选项”的“网络设置”中,将“手动代理配置”重新替换为“不使用代理服务器”的模式,以便浏览器能被正常使用。

通过数据的截取,我们能获得许多信息,如Cookie,Token等等。通过使用这些信息,我们能顺利地开展渗透测试的流程。

  • 在下一篇文章中,我们将讨论有关暴力破解的思路、技巧、以及一些常用的工具。
  • 尽管笔者更倾向于通过自己的理解创作代码来实现入侵目的,但一些耳熟能详的工具也会介绍一下的,毕竟不是所有人都像笔者一样喜欢从底层开始慢慢积累,了解更多知识才算是一次完整的学习,不是吗

那么,就让我们啃完手中的饼干,敬请期待下一篇文章吧。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-10-17 13:08:02  更:2022-10-17 13:08:09 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 21:41:57-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码