安全入门学习第二天

一、phpstudy的安装

1.phpstudy的下载
官网下载链接如下:
https://www.xp.cn/download.html
在这里插入图片描述

2.进入到如上图所示的界面,直接下载即可。因为我的本机是Windows环境,所以就下载了Window版,如果你的操作系统版本是linux或者其他版本的,可以自由选择。
在这里插入图片描述

  1. 下载下来的phpstudy是个压缩包文件,我们将其解压运行安装文件,默认情况下会安装在D:\phpstudy_pro一般不用修改路径,快速安装即可,我这里安装在自己的目录下
    在这里插入图片描述
    在这里插入图片描述

  2. 安装完成界面如图所示:
    在这里插入图片描述

二、pikachu渗透平台的搭建

  1. pikachu的下载地址
    在这里插入图片描述

https://github.com/zhuifengshaonianhanlu/pikachu

  1. 按照上图所示步骤,下载并解压压缩包
    在这里插入图片描述

  2. 来到phpstudy的首页,启动前面安装好的phpstudy
    在这里插入图片描述

  3. 在启动mysql时发生一起动就停止的情况,主要是与本地已经存在的mysql服务冲突的原因。可以理解成单台设备上无法满足同时跑两个mysql,这里将本地mysql先关闭,然后使用小皮的mysql,如后续有需要,再关闭小皮的mysql,打开本地的。
    在这里插入图片描述

  4. 启动phpstudy的MySQL成功
    在这里插入图片描述

  5. 点击网站,查看状态是否为正常,如果显示过期,点击管理启动即可,弄好之后,点击打开根目录
    在这里插入图片描述

  6. 将前面解压好的文件夹放到根目录里
    在这里插入图片描述

  7. 此时回到phpstudy管理界面,点击网站—>管理—>打开网站

在这里插入图片描述

  1. 点击标红的内容,按照图所示,点击初始化按钮在这里插入图片描述

  2. 现报错,报错内容如下所示
    数据连接失败,请仔细检查inc/config.inc.php的配置
    在这里插入图片描述

  3. 我们按照提示,查找配置文件

D:\software\phpstudy_pro\WWW\pikachu-master\inc
在这里插入图片描述

  1. 既然是数据库连接出现了问题,那我们便修改配置,查看我们phpstudy本机MySQL数据库的配置文件
    在这里插入图片描述

  2. 当我们把鼠标的小箭头放到密码的位置时,可以看到密码为:root,那我们边修改配置文件中的密码为:root,别的配置文件不用修改,修改之后,记得保存哦!!!
    在这里插入图片描述

  3. 此时,我们回到phpstudy的首页,重启Apache服务器和MySQL数据库
    在这里插入图片描述

三、A#W#V#S#13的安装

  1. 进入#A#W#V3S#官网
    Product | Acunetix

  2. 下载安装包
    我们这次安装的是acunetix_14.6.211213163版本,可使用certutil进行sha256检测验证。
    直接去搜吧,网上很多。
    命令如下:
    certutil -hashfile acunetix_14.6.211213163.exe sha256
    在这里插入图片描述

  3. 正常进行安装(需要管理员权限)
    双击exe文件进行安装,按照默认按照流程(端口选择3443,还还需要填入你登录的邮箱账号和密码)
    安装完毕后,本地进行访问登录,后台会显示lincense未激活。
    默认地址为:https://127.0.0.1:3443
    在这里插入图片描述

  4. 破解
    下载破解文件,破解文件下载地址(云中转-离线下载免费云盘不限容量不限速度不限流量全球网络传输文件).解压密码:www.ddosi.org 到如下目录进行覆盖:
    C:\ProgramData\Acunetix\shared\license
    将目录下的license_info.json和wlet_data2.dat替换为license_info.json和wa_data.dat
    在这里插入图片描述

修改host文件
到如下目录进行hosts文件修改。
C:\Windows\System32\drivers\etc\hosts
在这个文件当中加上
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com
在这里插入图片描述

保存后重新打开Acunetix,效果如下
在这里插入图片描述

四、 开始漏洞扫描

  1. 点击add target,新建扫描。将地址设置为本地的代理地址,descripyion随意
    在这里插入图片描述

  2. 点击scan开始扫描
    在这里插入图片描述

  3. 由于我觉得全扫描太浪费时间,这里我选择SQL扫描
    在这里插入图片描述

  4. SQL扫描结果如下:
    在这里插入图片描述

并且可以在reporter下载报告
在这里插入图片描述

  1. 附上全扫描结果

在这里插入图片描述

  1. 打开Burp Suite设置代理
    在这里插入图片描述

  2. 在浏览器设置同样的代理
    在这里插入图片描述
    在这里插入图片描述

  3. 刷新http://192.168.242.1/的页面即可抓到包了
    在这里插入图片描述

  4. 我们在pikaqiu漏洞平台选择基于表单的暴力破解,先点击拦截禁用后,输入账号密码,点击登录
    在这里插入图片描述

  5. 我们可以在HTTP历史里面找到一个POST请求,带有username和password的POST请求
    在这里插入图片描述

  6. 我们右键这个包,点击发送给intruder

在这里插入图片描述

  1. 然后在测试器intruder里面将username和password添加符号
    在这里插入图片描述

  2. 接下来由于position设置了两个,Attack Type选了Cluster bomb,因此,需要两个字典,payload效果是两个字典条目的组合,数量是两个字典条目数的乘积。按顺序,第一个字典像下图这样选simple list并把用户名字典load进来。由于我没有准备字典,就随便添加几个用户名和密码
    在这里插入图片描述
    在这里插入图片描述

  3. 按start attack开始爆破,完成后结果按Length排序,果然是那三个用户名密码(排序的前三个,Length和其他都不一样的)。结果如下:
    在这里插入图片描述

破解成功

猜你喜欢

转载自blog.csdn.net/xuanyulevel6/article/details/126445961
今日推荐