1. 程式人生 > >BTS滲透測試實驗室----安裝與實戰

BTS滲透測試實驗室----安裝與實戰

進行 url 數據庫初始 board ews 知識 views tle 數據庫

一、簡介

BTS滲透測試實驗室是一個開放源碼的脆弱的Web應用程序,創建的網絡安全和隱私的基礎(www.cysecurity.org)。它可以用來了解許多不同類型的Web應用程序漏洞。

目前,該應用程序包含以下類型的漏洞:

● SQL註入
● XSS(包括Flash XSS)
● CSRF
● 點擊劫持
● SSRF
● 文件包含
● 執行代碼
● 不安全的直接對象引用
● 不受限制的文件上傳漏洞
● 打開URL重定向
● 服務器端包含(SSI)註入

二、安裝與配置

首先下載源碼,這裏可以下載我漢化好的中文版:http://download.csdn.net/detail/u011781521/9768345 下載下來之後,解壓到集成環境中的WWW目錄,我這裏使用的是"PHPstudy"。

技術分享

修改文件夾下的config.PHP配置正確的數據庫連接信息

技術分享

然後訪問: http://localhost/btslab/setup.php

技術分享

點擊"Setup"進行數據庫初始化,初始化之後就會進入首頁

技術分享

然後點擊登錄,輸入用戶名與密碼,這裏的用戶名是admin,但是密碼他是通過sh1加過密的

技術分享

所以直接輸password是登陸不進去的,如果嫌麻煩就直接改代碼或者數據庫。

三、實戰

這個平臺包含很多東西,具體的如下

技術分享

先以手工註入來演示下"SQL註入1"

技術分享

[html] view plain copy
  1. http://localhost/btslab/vulnerability/ForumPosts.php?id=1

技術分享

先判斷是否存在註入,在地址後面加上一個單引號

技術分享

直接報錯!然後猜解字段數 order by 4

技術分享

正確說明字段數為4,然後猜解表名

[html] view plain copy
  1. http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,2,3,4 from posts

技術分享

然後猜解字段內容,把2,3,4替換成你想要猜解的字段內容名字。

[html] view plain copy
  1. http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,database(),version(),4 from posts


技術分享

BTS滲透測試實驗室----安裝與實戰