野驴~ 发表于 2014-8-29 00:31:55

轻量级Web渗透实验室部署与利用and利用Burpsuit学习注入工具...

本帖最后由 野驴~ 于 2014-8-29 00:35 编辑

潜水好久了,忙于工作,长期在内网,也没发什么帖。但是一直爪机关注08动态。有点时间,发个帖,冒个泡。
首先为大家介绍一款轻量级的Web渗透实验平台BtsLab,内容比较全面,部署简单,适合新手学习渗透使用。再利用平台学习如何通过Burpsuit抓取一些注入工具的注入语句及原理,方便我们手工注入及编写自己的定制工具。
一、平台部署
下载地址:**** Hidden Message *****
PHP环境我建议新手用PHPstudy或APMserve,一键搭建,省事。
把解压出来的index.php文件和btslab文件夹放在WWW根目录,在btslab文件夹下的config.php配置数据库。正常访问127.0.0.1/buslab/setup.php进行安装就可以了,非常简单。


这里要提醒一下,默认管理员的密码是admin进行了sha1加密以后的字符串。直接输admin是登陆不进去的,如果嫌麻烦就直接改代码或者数据库。也算一个小考验。
http://zone.wooyun.org/upload/image/201408/2014081114432028825.png
二、平台实践
平台可以实践的内容很多,常规渗透都包括了,这里就给大家演示用sqlmap的注入,选择 “漏洞列表”--->SQL注入----->SQL注入1,http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1就是注入点,带入sqlmap进行注入
sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --dbs


三、利用Burpsuit学习注入语句及原理
我们都知道,给浏览器这只代理127.0.0.1:8080后Burpsuit可以抓取浏览器与服务器之间的数据包。那么如果一些注入工具也可以设置代理,那我们是不是就可以用Burpsuit抓取注入工具和服务器之间的交换数据包呢?恭喜你,相对了。有什么意义?太重大了,通过抓取优秀注入工具的数据包,我们可以分析出工具使用的SQL注入语句,有助于我们手工注入的学习,以及编写个性化的SQL注入工具。也就是说你可以编写你自己的Poglin\SQLMAP了。想想都兴奋。走起。。。。。。
我们今天用Poglin这款优秀的注入工具做演示,设置其实很简单,只要你知道原理。Burp设置不变,poglin在“编辑”---->“设置”----->“代理”设置代理,与浏览器一样127.0.0.18080注意选HTTP协议。

还利用我们刚才搭建平台的注入点http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1进行测试,

Burpsuit就正常抓包了。进一步获取数据,也可以抓到相应的SQL注入语句。

在利用Burp里的Decoder进行编码处理就可以看到直观的注入语句了。

最后大家可以试试用Burp抓取神器SQLMAP的注入语句,会有惊喜哦。
/*码字不易,且看且评论哈;)*/

Antergone 发表于 2014-8-29 00:56:25

来偷走。。。

cool 发表于 2014-8-29 03:32:25

给力赞一个。。

775831261 发表于 2014-8-29 07:27:37

好的东西哦

feiyangfei 发表于 2014-8-29 08:38:25

这个确实值得学习

STSASG 发表于 2014-8-29 08:42:56

出关了?

suifeng3 发表于 2014-8-29 09:14:15

好东西啊,必须学习

fyxcool 发表于 2014-8-29 09:52:38

支持 谢谢分享

灭亡@ 发表于 2014-8-29 10:21:52

赞一个 不错哦~

vivi 发表于 2014-8-29 10:37:57

新手学习,多多指教。
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 轻量级Web渗透实验室部署与利用and利用Burpsuit学习注入工具...