接口测试第4讲:Restful API

2022-12-29 18:00:36 浏览数 (1)

http://mpvideo.qpic.cn/0bc3xqackaaajaajbsrlrvrvbpgdew6aajia.f10002.mp4?dis_k=6e29895edaf69e21aa22087ad2fd99af&dis_t=1672307996&play_scene=10400&vid=wxv_2587327583097241604&format_id=10002&support_redirect=0&mmversion=false

渗透式测试环境与代码

实验代码:

链接:https://pan.baidu.com/s/14XsCng6laiSiT_anuwr5dw?pwd=78dy

提取码:78dy

环境

Windows上安装tomcat、Apache和MySQL

Linux上安装tomcat、Apache和MySQL

操作

1、把tomcat中的sec拷贝到tomcat目录下,比如%TOMCAT-HOME%webapps

2、把Apache中的sec拷贝到Apache目录下,比如htdocs

3、tomcat中的sec目录下

include.jsp

代码语言:javascript复制
<%
String
Windows_IP="127.0.0.1";
String
Linux_IP="192.168.0.150";
String
JSP_PORT="8080";
String
PHP_PORT="8100";
%>
  • String Windows_IP:Windows的IP地址
  • String Linux_IP:Linux的IP地址
  • String JSP_PORT:JSP的端口号
  • String PHP_PORT:PHP的端口号

3、Apache中的sec目录下include.php

代码语言:javascript复制
<?
$windows_ip="http://127.0.0.1";
$linux_ip="http://192.168.0.150";
$jsp_port="8080";
$php_port="8100";
?>
  • $windows_ip:Windows的IP地址
  • $linux_ip=:Linux的IP地址
  • $jsp_port=:JSP的端口号
  • $php_port:PHP的端口号

打开浏览,输入http://192.168.0.106:8080/sec/

192.168.0.106为本机IP地址

数据库配置

在建立MySQL下建立sec数据库,root/123456。将DB下的4个csv文件导入sec数据库中

渗透测试操作系统虚拟机文件vmx文件

1)Windows 2000 Professional

链接:https://pan.baidu.com/s/13OSz_7H1mIpMKJMq92nEqg?pwd=upsm

提取码:upsm

2)Windows Server 2003 Standard x64 Edition

链接:https://pan.baidu.com/s/1Ro-BoTmp-1kq0W_lB9Oiww?pwd=ngsb

提取码:ngsb

开机密码:123456

3)Windows 7 x64

链接:https://pan.baidu.com/s/1-vLtP58-GXmkau0OLNoGcg?pwd=zp3o

提取码:zp3o

4)Debian 6(Kali Linux)

链接:https://pan.baidu.com/s/1Uw6SXS8z_IxdkNpLr9y0zQ?pwd=s2i5

提取码:s2i5

开机密码:jerry/123456

安装了Apatche、Tomcat、MySQL、 vsftpd并且配套Web安全测试练习教案。

启动Tomcat

#/usr/local/apache-tomcat-8.5.81/bin/startup.sh

启动MySQL

#service mysql start

启动Apache

#/etc/init.d/apache2 start

打开浏览器输入127.0.0.1:8080/sec/

5)Metasploitable2-Linux (with vsftpd 2.3.4)

链接:https://pan.baidu.com/s/1a71zOXGi_9aLrXyEnvkHwQ?pwd=17g6

提取码:17g6

开机密码:见页面提示

解压后直接为vmx文件,直接可用

0 人点赞