我是靠谱客的博主 魁梧歌曲,最近开发中收集的这篇文章主要介绍web安全工具漏洞扫描数据拦截信息探测,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

目录

漏洞扫描

Burp suit proxy

Proxy

Target

Spider

Scanner

Intruder

Repeater

AWVS

向导扫描

WEB扫描

其他工具:

Appscan

扫描:

表达式测试:

数据拦截

Fiddler

命令行

设置断点

Winsock expert

信息探测

google搜索

NMAP

参数

实例

脚本引擎

DirBuster

使用

AppPrint



漏洞扫描

Burp suit proxy

解决中文乱码:options~display~http message display~change font选择中文字体

若配置错误后恢复默认状态:burp~restore defaults

Proxy

用于拦截的代理服务器,可以查看修改原始数据包。

配置

proxy~options~proxy listener~add~bind to port=6666(此时未开启)

配置浏览器127.0.0.1,6666即可

Intercept选项说明

forward(下一步),drop(放弃此次请求),is on(开关),action(动作选项)

测试

本地用javascript验证登录,用burp拦截后修改post内容即可。{P18}

Target

即显示爬行过的页面,过滤非目标页面方法如下:

  1. target中右击目标站点~scope~add to scope
  2. 在filter中show only in scope items

Spider

连接到请求后,send to spider,可以在其中的control更改配置。

Scanner

使用

  • 单一url测试:拦截后单击action~do an active scan
  • 全站扫描:爬行后在target右键~actively scan this host【1】~next

【1】:全站扫描时可以删除一些没用的页面。

配置

scanner~options:

  • Attack Insertion Points:选择url,cookie参数
  • Active scaning Areas:配置扫描信息,xss,sql注入
  • Active scaning Engine:设置线程,超时,最大连接
  • Passive Scaning Areas:设置header,cookies

Intruder

自由配置表单破解,注射检测,信息抓取

使用

拦截后send to intruder(在其中的target查看)~在position进行配置~start attack:

  • 配置Attack type:sniper(对变量依次进行破解),battering ram(对变量同时进行破解),pitch fork(每个变量对应一个字典),cluster bomb(每个变量对应一个字典,交集破解,尝试每一个组合)
  • 配置变量:clear将默认变量删除~将变量add作为一个变量(如选中index.html字符串)
  • 配置字典(payload):set(针对指定变量进行配置),type(payload类型【runtime file:运行时读取列表;numbers:数字列表;dates:日期列表】),processing(对字典里的每一行进行操作),encoding(可以对某些字符进行url转码)
  • 配置选项:request engine(请求引擎设置,如线程,超时),Attack result(攻击结果显示,如response,request),grep-match(识别response是否有此表达式),grep-extract(通过正则来截取)

Repeater

拦截请求后send to repeater~go,相当于先测试一遍

 

AWVS

向导扫描

  1. 最后一步时,case insensitive crawling表示是否区分大小写。Linux区分,Windows不区分。
  2. additional hosts were detected表示是否检测和目标主机有关联的网址。

WEB扫描

B/S配置:configuration~application settings~scheduler~change password~allow remote~apply

创建扫描:

  1. 访问https://IP:PORT即可访问扫描器
  2. schedule new scan~recursion(扫描模式)

其他工具:

  • fuzzer:相当于intruder
  • sniffer:代理工具,若想要截取http协议,就要配置这里
  • blind injector:盲注工具
  • target finder:端口扫描
  • authentication tests:认证测试工具,可以进行基于表单的破解
  • compare results:比较器
  • subdomain scanner:扫描子域名
  • http editor:修改http头

Appscan

可以在demo.testfirenet测试

扫描:

  1. 文件~新建~新建扫描~扫描向导
  2. 如果要使用代理,就勾选“我需要配置其他链接设置”
  3. 定时扫描:工具~扫描调度程序~新建

表达式测试:

工具~power tool~表达式测试

数据拦截

Fiddler

tools~options~heeps~decrypt traffic(以记录https)

命令行

cls(清除会话列表),select(选择会话),bup(截取request),bpafter(拦截响应信息)

设置断点

1.rules~automatic breakpoints

2.命令行bpu xxxxxx

~run to completion结束此会话

Winsock expert

监视修改收发数据,仅200k

选择程序~单击OPEN

信息探测

google搜索

site,intext,intitle,info,inurl,filetype(ex:intext:xxxx)

NMAP

zenmap即为nmap的图形化界面。

参数

-sS半开扫描,-sP即ping扫描,-P0不使用ping来扫描,-v显示扫描过程,-p指定端口,

实例

  • 扫描指定ip:nmap -sS -p 1-65536 -v 192.168.1.106
  • 扫描c段存活主机:nmap -sP xxx.com/24
  • 指定端口扫描:nmap -p 80 xxx.com
  • 全面扫描:nmap -v -A xxx.com
  • 穿透防火墙扫描:nmap -Pn -A xxx.com

{p31}

脚本引擎

--script=xxx.nse

  • 扫描web敏感目录:nmap -p 80 --scropt=http-enum.nse xxx.com
  • 注射sqllnjection:nmap -p 80 --scropt=sql-injection.nse xxx.com
  • 使用所有脚本:nmap --script all 127.0.0.1
  • 使用通配符:nmap --script "http-*"

DirBuster

需要java环境

使用

字典选择list based brute force~browse

url fuzz:输入框中{dir},即每一行,也可以用/admin/{dir}便会在每一行前面加入admin

AppPrint

指纹识别???

 

最后

以上就是魁梧歌曲为你收集整理的web安全工具漏洞扫描数据拦截信息探测的全部内容,希望文章能够帮你解决web安全工具漏洞扫描数据拦截信息探测所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(57)

评论列表共有 0 条评论

立即
投稿
返回
顶部