• 入门安全测试?从渗透测试开始做起....


    emo的时候想不想删库跑路?想不想把homepage的logo改成本人头像?想不想把工资条上的数后面加上很多0?

    别别别,千万不要拿自家公司做实验,还是来靶场玩一玩渗透测试吧!打开你的脑洞,干点“坏”事,不犯法也可以满足你的各种奇怪的愿望哦~

    渗透测试的概念

    渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

    也就是,想尽一切办法,针对目标进行主动攻击,以达到目的。

    靶场选择

    学习渗透测试最好的方法,就是去各个靶场玩一玩,见识一下漏洞长成怎么样,学习如何发现并利用它们。

    在某乎上一搜,可以发现网友推荐了很多靶场,不要担心选择恐惧症,因为如果不是开发人员,本地环境简陋到爆炸,对于那些一会儿要VMware,一会儿要node.js,一会儿要docker,一会儿要linux的直接跳过去,实际能在自己机器上玩一玩的少之又少:

    • DVWA靶场:看起来很头疼的安装步骤,跳过。

    • OWASP Broken Web Applications Project靶场:是个.vmx文件,需要虚拟机环境,本着花钱的东西不买,非正版软件不用的原则,跳过。

    • sqli-labs靶场:只针对sql注入类型的漏洞,太单一,不好玩,跳过。

    • VulHub靶场:需要安装docker和python,机器太脆弱,本着少装东西的原则,跳过。

    • Hackxor靶场:需要虚拟机环境,跳过。

    ……

    大概试了几十个之后,还是决定找线上现成的靶场吧,之前连接的国外的靶场速度太慢了,以至于有想法的时候还要看它loading,慢到网页打开时候,已经忘了思路。

    所以最后选择了对新手比较友好的BugkuCTF来做实验。

    漏洞类型和靶场基本规则

    通过暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站脚本攻击(XSS Reflected)、存储型跨站脚本攻击(XSS Stored),最终拿到flag。

    搞一把试试

    1.先注册个账号,注册界面好像有个刷新的bug,如果用户名或者密码填错了,修改后会报“验证码错误”的错,需要关掉整个页面重新打开才可以。注册完了登录进来,可以看到主页了。

    2.点击标题的“题目”,可以看到里面有很多筛选的选项,“平台”的题目一共有16页,每页20题,够学了。

    3.当然先来签到题试一把,直接点进去,人家都说了,这是“单纯的送金币题”。

    描述就是题目需要你做的事情,获得flag后,贴到下方textbox中,点击”提交”按钮即可。

    4.关注后返回了flag{BugKu-Sec-pwn!},把{}中的内容贴到flag框里,然后点击提交。Flag错了?!怀疑人生中。

    5.好吧,原来flag{}也是flag的一部分,总算对了。

    6.返回题目列表后题目右上角会标记“已解决”。

    再来一个

    1.选个正常点的漏洞试试,选个simple的吧。

    2.点击启动场景按钮,需要花金币,OK吧。

    3.还有倒计时,3个小时内解决。

    4.对新手真友好,竟然允许延时。

    5.顺着正常思路,点了描述中的这个ip,跳转到了http://114.67.175.224:12792,这是个什么东西?

    6.提示说需要个key为flag的参数,翻回去再想想怎么做,突然看到了题目,SSTI(模板注入)啊,那就来吧,所以说注意审题,安全都在细节处。

    7.把url改成http://114.67.175.224:12792/?flag={{}},终于看到了点东西,胜利的曙光啊,继续加油。

    8.那就把config打印出来看看呗。

    9.发现了一个叫SECURITY_KEY的参数非常可疑,因为它的值的内容是flag{344fb2cfde0218193d3ffc4f7c5900d7}。

    10.贴进去,验一把试试。NICE,就是它!

    停不下来

    有种玩得停不下来的感觉,再来一个吧。

    1.就是它吧,随便选了一个名字顺眼的,毕竟10k+已经做出来了,说明题目本身没有问题,而且应该比较适合我这种小白。

    2.点了“启动场景”,题目就是个数学题。

    3.所以就直接输入答案,点“验证”吧。咦,输入一位数之后竟然按不进去了。

    4.把F12打开看看吧,点击验证按钮,并没有request发出去。

    5.直接看source吧,然后赫然出现了maxlength=”1”。

    6.改了再说,点个验证试试。

    7.YEAH!

    再玩最后一题

    机器上还没装burp,所以碰到需要爆破的题只能先跳过去了。

    1.就是它吧,名字挺有趣的。

    2.2个栅栏,第一反应是“栅栏密码”,果断去网站自己的工具箱里找到栅栏密码工具。

    3.点击栅栏密码,输入栏数,点击“解密”按钮。

    4.搞定,收工。

    总结

    各个靶场大同小异,这个靶场的优点在于简单的题目比较多,每种类型都有非常简单的题目,适合小白熟悉各种名词,基本上一两步就能得到flag,很适合建立自信。

    实在不会的可以看看评论,会有一些提示,结合各种搜索网站和学习网站,努努力还是能得到flag的。

    现在的渗透测试范围主要是前面列举的几种类型,如果想更熟悉还是需要针对每种类型多多练习,碰到多种类型漏洞的综合题,就需要把脑洞开得更大些了。

    这只是个入门,随着题目越做越多,总有一天我们也会成为高手吧~


    绵薄之力

    最后感谢每一个认真阅读我文章的人,看着粉丝一路的上涨和关注,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走

    这些资料,对于想进阶【自动化测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。希望对大家有所帮助....

  • 相关阅读:
    【如何在Ubuntu 20.04系统上安装和使用Wine教程】
    支持内录系统声音的Mac录屏软件Omi Recorder
    道可云元宇宙每日资讯|元宇宙行业产教融合共同体成立仪式举行
    MyBatis 获取数据库所有表名
    【Try to Hack】vulnhub DC2
    node-sass安装失败的解决方法
    做一个高中信息技术教资复习
    一篇前段时间使用评分卡的总结_20231022
    C++学习之路-类型转换
    【C语言进阶】指针进阶(三)
  • 原文地址:https://blog.csdn.net/jiangjunsss/article/details/126373067