作为一个薪水两万起步的工作,我想知道这些牛人们都会哪些技能呢?
Web安全相关概念、熟悉渗透相关工具、渗透实战操作、关注安全圈动态、熟悉Windows/Kali Linux、服务器安全配置、脚本编程学习、源码审计与漏洞分析、安全体系设计与开发等。
看着就很厉害的样子,怪不得技术好的牛人都叫大神呢,虽然我们达不到大神的境界,但是我们可以了解一些简单的基础知识,比如说今天给大家介绍一个实用技能:利用BurpSuite学习注入工具语句。
大家都知道,BurpSuite可以代理浏览器,那它还能代理别的客户端吗?如果能,会是怎样的效果呢?让我们一起来看一下:
原理
首先我们要来搞清楚 BurpSuite代理的原理,下面这图一目了然:
Buipsuit作为中间人可以拦截PC的数据,如果把PC换成其他客户端,理论上也可以拦截其他客户端的数据。而我们就是想学习注入工具的语句,那就把PC换成注入工具。
实践
1、Pangolin:我们先用注入神器pangolin试试,为什么要用pangolin?因为它可以设置代理,要知道不是谁都可以设置代理的。
首先设置好Burpsuit为127.0.0.1端口为8080,与平时设置相同。
其次设置Pangolin的代理,依次点击“编辑”、“配置”,设置**为127.0.0.1端口为8080,代理类型选择HTTP。
这个时候设置就基本完成了,也就是说已经把上图中的PC换成Pangolin了,下面就是见证奇迹的时刻了!
等一下,还没有注入点呢,怎么办?本地搭建一套渗透测试实验系统以协助注入点检测,这里用了“btslab渗透测试实验室”,大家也可以搭建DVWA等系统。
这里有个小问题,就是History里的注入语句URL编码了,不太直观,我们可以把鼠标放在数据包中的注入语句(橙色部分)上,会自动显示解码结果,或者可以发送到“Decoder”进行解码。
将BurpSuite设置为"Intercept is Off",以便放行数据,然后在history里查看记录。
如下图,已成功拦截数据。
我们再来注入数据看看注入语句是什么样的,包括返回页面。
这里有个小问题,就是History里的注入语句URL编码了,不太直观,我们可以把鼠标放在数据包中的注入语句(橙色部分)上,会自动显示解码结果,或者可以发送到“Decoder”进行解码。
可以看到,成功拦截数据,Intercept is Off 以后,History里继续查看注入语句。
没有看过瘾的小伙伴们,可以去 i 春秋公众号输入“半月刊”,还有更多实用技能等你去解锁!
半月刊是在i春秋论坛精挑细选出优质、系统的内容,重新进行设计排版,以期刊的形式发布在论坛和技术交流群中。
内容由浅入深,图文结合,实用性强,真正做到学以致用,不管是刚入门的小白,初级学习者,还是技术从业者,都可以在里面学到知识并运用到实际工作中。
第四期半月刊上线后,好评如潮,公众号决定要为小伙伴们谋福利,于是向管理员申请了免费发放的优惠,大家只要在公众号回复:半月刊,就可以免费领取最新一期的内容,好东西就是要互相分享,大家一定不要错过哦!
福利预告
今天微信公众号将发布免费送票活动:价值468元的FIT大会极客2日通票若干张。
如果你想参加2019互联网安全创新大会,想和来自全球的行业先锋们探索安全最前沿技术,那么一定要关注今天的微信活动,抢到就是赚到,机会不容错过!