文章来源|MS08067 Web漏洞挖掘培训班 第2期
本文作者:学员A(红队培训班2期、Web漏洞挖掘班2期学员)
我在培训中的收获
写在最前
近来听“Web漏洞挖掘班”的老师讲课,越发的感觉需要一个好的老师领你入门,当然了,每个人的学习方法不一样,有的靠文字,有的靠视频,还有的靠自己探索,最后一种属于高手级别,这里不做讨论。
至于文字和视频具体哪个好,也是各说各有道理,但是我想说的是,你需要找到一个适合你自己的方法,这样可以让你成长的道路上少走一些弯路,找到适合自己的方法可以让你在学习的道路上事半功倍。
近期收获
就拿最近的两次课来说,我收获到的两点启蒙。
一个就是环境还是得自己搭建,虽然docker拉个镜像快的很,但是这个镜像不一定阉割了什么东西的说,而且也不好查看里面到底有哪些文件,个人还是觉得可视化的页面能快速清晰的看到环境的差异,比如Windows的靶机就好的多(别杠,杠就是你对)
还有一个就是,要了解漏洞的原理(这里又要说装bility的话了,就是不光知其然,也要知其所以然),那当然就要查看源码了,这个也是我推荐图形化环境的原因。
实际例子
先举第一个例子
比如我用dvwa的这个靶机,来试验xss的漏洞我是可以弹出来alert(1),输入下面的攻击语句
可以得到预期的结果,弹出alert(1)
但是为什么会弹出alert(1),这个是不是更值得考虑呢,从网页的源代码中可以看到这些内容
同样的攻击语句,这个是low级别的网页源码
这个是medium级别的网页源码
看了网页源码你只能知道后端给你返回的结果,通过这个结果进行判断然后再尝试攻击利用。
但是你如果是个开发人员或者需要给开发人员提供解决方案的人呢,那么你就需要了解原理,那么是不是看看源代码更好,
比如看了这个源代码,low级别的根本没有防御
再比如medium级别是把给过滤了
所以第一次的攻击语句对于medium级别是不生效的,后端返回的内容是下图中的内容
如果我知道了源码内容,用双重就解决了这个问题
仍然可以触发xss,还是可以达到目的
但是如果此处用docker,那看着也不太方便,且不说你得先用命令进入docker,进去之后你还得查询到这个文件的路径,当然了,找到文件之后你可以cat一下这个文件,你也可以通过xmanager下载到本地,感觉步骤好多,真的好不方便的说,而且重点是也不直观呀。
再举个例子
再比如我又做了又一套靶机进行试验,自己上传了一个cmd的小马到靶机,这个靶机把小马放到了哪个位置,是不是有生效,这些都可以在linux的环境上看到,但是windows似乎更方便一些
比如专业工具跑起来
直接一目了然
用Linux的find倒是可以,但是对于不习惯敲代码的人来说,确实不友好。
顺着这里接着说通过cmd的小马做了一系列操作
比如开启反向代理,然后通过反向代理连接到内网环境,这个是不是也是windows看到的效果更加方便呢,比如用这台电脑模拟dmz边界机
这个电脑是攻击电脑
攻击电脑本来是无法访问到内网机的(内网机找了一台linux靶机是10段的)
反向代理开启之后,攻击端可以访问内网的靶机(linux)了
这个时候windows效果看起来对比极佳,上图的效果特别明显。
所以综合起来个人建议还是用windows进行环境搭建,因为直观,更因为可以方便看到里面所有的东西。
另外,一个小的建议,windows的搭建需要用到虚拟机,这个工具也是非常好用,虚拟网卡这里添加一下就好。
既然你尝试了docker,那这个动作比docker还简单一些,找找资料应该就会了,网卡的知识稍微懂点即可。
最后,我想说的是,在MS08067的这个培训课程里面,我深深感受到了老师的善意,他们是真心的,不藏着掖着的传播知识,分享的氛围更浓,官僚主义更是不存在,这个感觉已经好久都没有了,如果你也想快速提升自己的能力并且你对视频比文字接受的更快,那么也可以来试试,一个优质的环境可以让你快速成长,一个污浊的环境也更容易让人同流合污。
人有千种,但愿你在成长的路上能遇到更多志同道合的人!
课程咨询请联系小客服
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!