0x00 Preface [前言/简介]
接着上一篇文章,更新BEE-BOX A6题目,有不理解这些靶机是哪儿的小伙伴或者查看以前的篇幅,传送门:
0x01 BEE-BOX习题:A6-Sensitive Data Exposure
今天所更新的是A6-敏感信息泄露,我们在学习的时候,首先要先理解他们的原理,这些漏洞是怎么来的,怎么进行触发,危害有多大。原理请移步:
https://blog.csdn.net/qq_39682037/article/details/104864915
注:本文尽量寻找通俗易懂原理,如果有不清楚等地方,可以看着靶机进行走一遍,我所做的靶机题目都是属于LOW,请大神勿喷。
0x02 A6-Sensitive Data Exposure习题
1、Base64 Encoding (Secret)
看图说话,说秘密存在cookie,而且提示了是base64。直接拿工具淦。
效果如下:直接抓包找到cookie这,拿到网上解密一波。注意:%2F是URL编码,需要再进行一次转换。
2、BEAST/CRIME/BREACH Attacks
使用作者给的脚本去攻击,其实主要可以用于检测站点HTTPS加密算法的安全性。作者给的不能直接使用,可以直接在kali上使用。
apt install o-saftapt install libidn11-dev libidn2-0-dev libzip-dev libsctp-dev libkrb5-dev
cd /usr/share/o-saft
效果如下:我用的是GUI图形界面,这种随意,参数的话用下面的参数。
3、Clear Text HTTP (Credentials)
明文http,直接抓包吧。
4、Heartbleed Vulnerability
心脏滴血,很经典的一个漏洞。作者贴出来的脚本我用不了,所以直接用kali。
设置rhost、rport之后,记得还要将verbose,设置为true才能看到泄露的信息。
Explooit后,如果没有抓到账号密码,我们就重新在bee上访问,https://192.168.213.132:8443/,然后进行一次注销重新登录(因为要抓登录账号密码)。
5、Host Header Attack (Reset Poisoning)
这题看了很久,一直没有思路,说的是host攻击,重置中毒。
改了host头,也没有环境去搞,头疼。有兴趣的表哥们深入研究一下吧。住:链接是我在源码中修改了,直接打印出来的。
添加进来就是
这是原来的效果:
修改host头后的效果:
6、HTML5 Web Storage (Secret)
存储在本地cookie,然后需要尝试xss弹出来....emmmmmmm....页面上没有任何可以插入的,那就只能用控制台弹。
如下效果:alert(localStorage.getItem('login'))
7、POODLE Vulnerability
POODLE ssl3.0的协议漏洞,自己玩吧,不演示了。
8、SSL 2.0 Deprecated Protocol
还是用o-saft演示的,emmmm.....也不演示了。
9、Text Files (Accounts)
安全问题,每次输入的时候,就能插入到一个文本上去,然后文本是可以直接未登录访问,所以导致,如果被爆破出来这个文本的话,就会泄露这里输入的数据信息。
如下效果:
0x03 summary 总结
这一章终于写完了,太难了,这章的题目太多雷了,本以为一两天可以写完,没想到做了快一个星期。这章也确实给了太多有趣的思路,对于跨域那些这种多了点深入了解。
0x04 结束语
感谢大哥们的对NOVASEC的支持点赞和关注,加入我们与萌新一起成长吧。
如有任何问题、建议、投稿请加NOVASEC-MOYU,以方便及时回复。
如果需要靶机,后台回复”小蜜蜂”即可获得资源。
本文始发于微信公众号(NOVASEC):新手入门靶机BEE-BOX教程—第二章A6(七)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论