# 第十堂社課 ###### tags: `1091` :::info 如果要登記大學之道,記得去門口逼卡喔~ ::: - handup: http://35.224.63.56:8080 - WordPress: http://35.224.63.56:8084 - 不提供錄影 - sli.do 提問: http://sli.do/61049/ - 簡報活動後釋出 - HTTP LAB https://lidemy-http-challenge.herokuapp.com/start - 電腦教室 Kali 登入: 帳號:osboxes 密碼:osboxes.org ## Lab ### DNS-1 - 安裝 `nslookup`: ``` sudo apt install dnsutils ``` - 密碼是: `osboxes.org` (輸入的時候不會顯示) - Kali 怎麼開 Terminal? 1. 桌面按右鍵: Open termainl here 2. 或是同時按 `Ctrl`+`Alt`+`T` 3. 或是點擊左上角第三個"黑視窗"圖示 - 怎麼查詢 `feifei.com.tw` 的 ip? ``` nslookup feifei.com.tw ``` ## HTTP-1 ### Cookie - 這就是為什麼伺服器知道你已經登入過的原因 - 在伺服器上叫做 Session ### Burp Suit -  - 開啟方式: 點擊左上角"龍",並輸入 `burpsuit`(第一個就是) 出現問題: 選 `Ok` 選 `I Agree` 不更新 `Close` Temporarty project: `Next` Use Burp defaults: `Start up` 選到 `Proxy` 第四 options,看圖  #### 切換到 firefox  按右上角 三條槓槓 按 prefeerences  搜尋 proxy 按 setting 選 Manual proxy configration: > HTTP proxy `127.0.0.1` 請參考下面截圖:   先把 proxy 關掉  http://35.224.63.56:8080/practice/basic/l1.php 打開 proxy  對 http://35.224.63.56:8080/practice/basic/l1.php 輸入一些字串,然後就會在 burp 看到攔截到的封包     GET 參數在網址列  POST 參數在封包裡面  ## HTTP-2 要改完的封包  ### F12+modheader 解法 改 HTML   modheader [官網](https://bewisse.com/modheader/) ## [LAB3] Developer Tool http://35.224.63.56:8080/practice/basic/l3.php 按 `F12` 開啟"開發者工具" ### Console ``` getToken() ``` 想要知道這 fucntion 做了哪些事情,在 F12 的 console 這邊就可以知道做了哪些事情   ### Network 按禁止符號(🚫) 可以清空下面的 Network 紀錄 然後就可以看到封包的內容   ## Google hacking [以前的介紹]( https://docs.google.com/presentation/d/1XP78nQ2rFvaaoQeUotWCCASlp1PNzsB3xKHv4g42zvE/edit?usp=sharing) https://www.exploit-db.com/google-hacking-database ## 一些爬蟲 https://www.google.com/robots.txt http://35.224.63.56:8080/robots.txt ## OSINT phoneInfoga 可以利用手機號碼反查社群相關帳號 ## 網站時光機 Archive:web.archive.org ## 網路設備看透透 Shodan: www.shodan.io ## Whois 查網域相關資訊 ``` sudo apt install whois ``` ## dnsrecon [Github](https://github.com/darkoperator/dnsrecon) ``` ./dnsrecon.py -d {Host} ``` ## NMAP,dirb, wpscan, nessus, openvas, IBM Appscan # Part 2 ## Owasp top 10 ### XSS [LAB](http://35.224.63.56:8080/practice/xss/l1.php) ``` <script>alert("flag");</script> ``` [LAB2](http://35.224.63.56:8080/practice/xss/l2.php) ``` 標題跟內容都可以插入 XSS ``` [LAB3](http://35.224.63.56:8080/practice/xss/l3.php) ``` 'onerror=alert('flag')// ``` ### SQL injection 註解啦,哪次不註解 #### [LAB1](http://35.224.63.56:8080/practice/sqli/sql1.php) ``` select department from employees where name='Bob'; ``` #### [LAB2](http://35.224.63.56:8080/practice/sqli/sql2.php)  ![Uploading file..._ugw0cw2c8]() - 兩個都可以 #### [LAB3](http://35.224.63.56:8080/practice/sqli/sql3.php) #### [LAB4](http://35.224.63.56:8080/practice/sqli/sql4.php) ``` ' union select userid,user_name,password,cookie, NULL,NULL,NULL from user_system_data -- # ``` - 新手可以先嗑完這些 - https://www.hacksplaining.com/ - https://portswigger.net/web-security/ - https://github.com/appsecco/dvna - 課程 - 台灣好厲駭 / AIS3 / 高中職資安研習營 - 資安研討會 - HITCON / TDOHCONF / SITCON(學生計算機年會) - 論壇 - https://www.peerlyst.com/ - HITCON ZeroDay 漏洞提交平台 - https://zeroday.hitcon.org/ - HackerOne:bug bounty programs - https://www.hackerone.com/ - 證照 - OSCP - ### OSINT LAB 解答 - LAB1 - Google Hacking 中 site 語法是針對網域作為搜尋 - ANS:網域 - LAB2 - http://35.224.63.56:8080/robots.txt - ANS:flag{Robots_txt_in_here} - LAB3 -  - `whois feifei.com.tw` -  - Registration Service Provider: GANDI SAS - ANS:GANDI SAS - LAB4 -  - ANS:SSH - LAB5 - `dirb http://35.224.63.56:8080` -  -  - http://35.224.63.56:8080/none - flag{dirb_none} - LAB6 - http://35.224.63.56:8084/ -  - 5.0.11 --- 頁尾交流啦 其實直接ping就會顯示IP了 > 度,這也行[name=SCC] > 方法很多種[name=stavhaygn] https://ithelp.ithome.com.tw/m/users/20108446/ironman/3463
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up