黑帽seo培训_渗透安全培训_若钒安全网

若钒渗透技术及黑帽SEO培训,
一对一教学国内外白帽黑帽seo技术!微信:tllieshou520

Kali Linux Web渗透测试手册(第二版)

微信:tllieshou520 QQ:273439015第四章,测试身份验证和会话管理4.0,导言4.1,用户名枚举4.2,使用Burp Suite登录4.3页的字典攻击,使用Hydra 4.4的暴力攻击,使用Metasploit破解Tomcat的密码4.5,手工挖掘cookie 4.6中的漏洞,攻击会话固定的漏洞4.7,使用Burp顺序器评估会话标识符4.8的质量,滥用不安全的直接对象引用4.9,执行跨站点请求伪造攻击4.0,在应用程序管理信息未披露时介绍,需要一种机制来验证是否允许用户查看某些数据,这称为身份验证。

当今Web应用程序中最常见的身份验证方法是使用用户名(或标识符)和密码的组合。

HTTP是一种无状态协议,这意味着它的每个请求都是唯一的,因此应用程序还需要一种方法来区分来自不同用户的请求,并允许他们执行可能需要由同一用户执行的一系列请求,以及由多个同时连接的用户执行的任务。

cookie中的会话标识符是现代Web应用程序中最常用的会话管理方法,尽管令牌令牌(在每个请求的授权头中包含用户身份信息的值)在某些类型的应用程序中越来越流行,例如后端Web服务。

在本章中,我们描述了检测Web应用程序认证和会话管理中一些最常见的漏洞的过程,以及攻击者如何滥用这些漏洞来获得受限信息..

4.1.用户名枚举中破解用户/密码验证机制的步是查找有效的用户名。

一种方法是枚举;在登录、注册和密码恢复页面等位置提交用户名时,通过分析响应来枚举Web应用程序中的用户。

在本节中,我们将使用普通用户名列表向应用程序提交多个请求,并通过比较响应来确定提交的名称属于现有用户。

为本节做环境准备,我们将使用VM_1目标中的WebGoat脆弱主机和Burp Suite作为我们在Kali Linux上的代理。

几乎所有的应用程序在实践中都为用户提供了一种方法,当他们忘记密码时,恢复或重置密码。

二.输入WebGoat后,转到身份验证缺陷/忘记密码。

如果我们提交数据库中不存在的任何用户名,我们将收到用户名无效的消息:3。然而,我们可以假设当提供有效的用户名时响应是不同的。

要测试这一点,请将请求发送到入侵者模块。

4.输入入侵者模块并将用户名设置为要破解的唯一位置:5.然后转到有效载荷设置我们将在攻击中使用的用户字典列表。

转到选项/Gre p-Match清理列表。

7.添加一个不匹配有效用户名的新字符串:8.现在开始攻击。

在登录、注册和密码恢复页面上,对有效和无效用户的响应略有不同,将允许我们找到有效信息。

分析响应类似请求的不同是我们作为渗透测试人员所需要的技能。

我们可以使用诸如BurpSuite之类的代理工具来记录原始请求,入侵者模块通过变量值(用户名)的更改多次重放该请求。

入侵者模块还允许我们自动搜索回包字符串,并指示我们在哪个响应中找到了字符串。若钒seo黑帽安全技术,提供最专业的web渗透技术和web渗透技术视频直播 以实战为主。提供最专业正规技术服务,欢迎咨询!!

若钒黑帽seo,提供最专业的黑帽seo和web渗透技术视频直播 以实战为主。提供最专业正规的黑帽seo培训、渗透测试培训、欢迎咨询!! 微信:tllieshou520 QQ:273439015 安全服务培训
转载请注明出处:黑帽seo培训_渗透安全培训_若钒安全网 » Kali Linux Web渗透测试手册(第二版)

若钒黑帽渗透技术-提供最专业的渗透测试培训,黑帽SEO培训,欢迎骚扰!!

若钒黑帽SEO培训 web渗透技术培训
cache
Processed in 0.003927 Second.