概述
目录
漏洞扫描
Burp suit proxy
Proxy
Target
Spider
Scanner
Intruder
Repeater
AWVS
向导扫描
WEB扫描
其他工具:
Appscan
扫描:
表达式测试:
数据拦截
Fiddler
命令行
设置断点
Winsock expert
信息探测
google搜索
NMAP
参数
实例
脚本引擎
DirBuster
使用
AppPrint
漏洞扫描
Burp suit proxy
解决中文乱码:options~display~http message display~change font选择中文字体
若配置错误后恢复默认状态:burp~restore defaults
Proxy
用于拦截的代理服务器,可以查看修改原始数据包。
配置
proxy~options~proxy listener~add~bind to port=6666(此时未开启)
配置浏览器127.0.0.1,6666即可
Intercept选项说明
forward(下一步),drop(放弃此次请求),is on(开关),action(动作选项)
测试
本地用javascript验证登录,用burp拦截后修改post内容即可。{P18}
Target
即显示爬行过的页面,过滤非目标页面方法如下:
- target中右击目标站点~scope~add to scope
- 在filter中show only in scope items
Spider
连接到请求后,send to spider,可以在其中的control更改配置。
Scanner
使用
- 单一url测试:拦截后单击action~do an active scan
- 全站扫描:爬行后在target右键~actively scan this host【1】~next
【1】:全站扫描时可以删除一些没用的页面。
配置
scanner~options:
- Attack Insertion Points:选择url,cookie参数
- Active scaning Areas:配置扫描信息,xss,sql注入
- Active scaning Engine:设置线程,超时,最大连接
- Passive Scaning Areas:设置header,cookies
Intruder
自由配置表单破解,注射检测,信息抓取
使用
拦截后send to intruder(在其中的target查看)~在position进行配置~start attack:
- 配置Attack type:sniper(对变量依次进行破解),battering ram(对变量同时进行破解),pitch fork(每个变量对应一个字典),cluster bomb(每个变量对应一个字典,交集破解,尝试每一个组合)
- 配置变量:clear将默认变量删除~将变量add作为一个变量(如选中index.html字符串)
- 配置字典(payload):set(针对指定变量进行配置),type(payload类型【runtime file:运行时读取列表;numbers:数字列表;dates:日期列表】),processing(对字典里的每一行进行操作),encoding(可以对某些字符进行url转码)
- 配置选项:request engine(请求引擎设置,如线程,超时),Attack result(攻击结果显示,如response,request),grep-match(识别response是否有此表达式),grep-extract(通过正则来截取)
Repeater
拦截请求后send to repeater~go,相当于先测试一遍
AWVS
向导扫描
- 最后一步时,case insensitive crawling表示是否区分大小写。Linux区分,Windows不区分。
- additional hosts were detected表示是否检测和目标主机有关联的网址。
WEB扫描
B/S配置:configuration~application settings~scheduler~change password~allow remote~apply
创建扫描:
- 访问https://IP:PORT即可访问扫描器
- schedule new scan~recursion(扫描模式)
其他工具:
- fuzzer:相当于intruder
- sniffer:代理工具,若想要截取http协议,就要配置这里
- blind injector:盲注工具
- target finder:端口扫描
- authentication tests:认证测试工具,可以进行基于表单的破解
- compare results:比较器
- subdomain scanner:扫描子域名
- http editor:修改http头
Appscan
可以在demo.testfirenet测试
扫描:
- 文件~新建~新建扫描~扫描向导
- 如果要使用代理,就勾选“我需要配置其他链接设置”
- 定时扫描:工具~扫描调度程序~新建
表达式测试:
工具~power tool~表达式测试
数据拦截
Fiddler
tools~options~heeps~decrypt traffic(以记录https)
命令行
cls(清除会话列表),select(选择会话),bup(截取request),bpafter(拦截响应信息)
设置断点
1.rules~automatic breakpoints
2.命令行bpu xxxxxx
~run to completion结束此会话
Winsock expert
监视修改收发数据,仅200k
选择程序~单击OPEN
信息探测
google搜索
site,intext,intitle,info,inurl,filetype(ex:intext:xxxx)
NMAP
zenmap即为nmap的图形化界面。
参数
-sS半开扫描,-sP即ping扫描,-P0不使用ping来扫描,-v显示扫描过程,-p指定端口,
实例
- 扫描指定ip:nmap -sS -p 1-65536 -v 192.168.1.106
- 扫描c段存活主机:nmap -sP xxx.com/24
- 指定端口扫描:nmap -p 80 xxx.com
- 全面扫描:nmap -v -A xxx.com
- 穿透防火墙扫描:nmap -Pn -A xxx.com
{p31}
脚本引擎
--script=xxx.nse
- 扫描web敏感目录:nmap -p 80 --scropt=http-enum.nse xxx.com
- 注射sqllnjection:nmap -p 80 --scropt=sql-injection.nse xxx.com
- 使用所有脚本:nmap --script all 127.0.0.1
- 使用通配符:nmap --script "http-*"
DirBuster
需要java环境
使用
字典选择list based brute force~browse
url fuzz:输入框中{dir},即每一行,也可以用/admin/{dir}便会在每一行前面加入admin
AppPrint
指纹识别???
最后
以上就是魁梧歌曲为你收集整理的web安全工具漏洞扫描数据拦截信息探测的全部内容,希望文章能够帮你解决web安全工具漏洞扫描数据拦截信息探测所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复