安全测试 – 黑客网络应用程序
安全测试 – 黑客网络应用程序
我们可以将各种方法论/方法用作执行攻击的参考。
Web 应用程序 – 渗透测试方法
在开发攻击模型时,可以考虑以下标准。
在以下列表中,OWASP 是最活跃的,并且有许多贡献者。我们将专注于每个开发团队在设计 Web 应用程序之前考虑的 OWASP 技术。
OWASP 前 10 名
开放式 Web 应用安全协议团队发布了近年来 Web 中较为普遍的 10 大漏洞。以下是在基于 Web 的应用程序中更为普遍的安全漏洞列表。
应用程序 – 动手
为了理解每一种技术,让我们使用一个示例应用程序。我们将对“WebGoat”执行攻击,该 J2EE 应用程序是为了学习目的而明确开发的具有安全缺陷的应用程序。
有关 webgoat 项目的完整详细信息可以位于https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project。要下载 WebGoat 应用程序,请导航到https://github.com/WebGoat/WebGoat/wiki/Installation-(WebGoat-6.0)并转到下载部分。
要安装下载的应用程序,首先确保您没有在端口 8080 上运行任何应用程序。只需使用一个命令即可安装它 – java -jar WebGoat-6.0.1-war-exec.jar。更多详情,请访问WebGoat 安装
安装后,我们应该能够通过导航到http://localhost:8080/WebGoat/attack来访问应用程序,页面将显示如下。
我们可以使用登录页面中显示的访客或管理员凭据。
网络代理
为了拦截客户端(浏览器)和服务器(在我们的案例中托管 Webgoat 应用程序的系统)之间的流量,我们需要使用 Web 代理。我们将使用可以从https://portswigger.net/burp/download.html下载的 Burp 代理
如果您下载 burp 套件的免费版本就足够了,如下所示。
配置 Burp 套件
Burp Suite 是一个网络代理,它可以拦截浏览器和网络服务器发送和接收的每个信息包。这有助于我们在客户端将信息发送到 Web 服务器之前修改内容。
步骤 1 – 应用程序安装在端口 8080 上,Burp 安装在端口 8181 上,如下所示。启动 Burp 套件并进行以下设置,以便在端口 8181 中启动它,如下所示。
第 2 步– 我们应该确保 Burp 正在侦听安装应用程序的端口#8080,以便 Burp 套件可以拦截流量。此设置应在 Burp Suite 的范围选项卡上完成,如下所示。
步骤 3 – 然后进行浏览器代理设置以侦听端口 8181(Burp Suite 端口)。因此,我们配置了 Web 代理来拦截客户端(浏览器)和服务器(Webserver)之间的流量,如下所示 –
步骤 4 – 借助简单的工作流程图,配置的快照如下所示