小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

原创 2016年10月17日 22:17:00

扫描工具-Burpsuite

公共模块

0、Spider 爬网

手动爬网

先禁用截断功能


手动将页面中点击所有连接,对提交数据的地方,都进行提交【无论内容】




自动爬网【参数设置】

指定爬网路径,否则其他子目录也会被爬到【右键,Add Scope】



#爬网参数设置


###爬到页面中仍需要身份认证的页面,需重复输入,也可以忽略。

#可导出


####################################################################

burpsuite支持两次爬网内容或者目录的对比,可判断是否存在访问控制方面的缺陷,普通用户能访问高权限用户


#####################################################################


1、主动扫描

参数


开始



#扫描组件【但容易造成不稳定,应使用后卸载】



2、Intruder【模糊测试】




##攻击类型

1、sniper  逐一变量进行插入


2、Battering ram  两个位置的值一样


3、Pitchfork 一定要指定两个文件,一一对应


4、Cluster bomb  指定两个字典,一对多


#########################################################################

burpsuite中无法利用返回值长度或状态码来判断账号密码是否正确。可通过筛选响应内容为登录页面的U特征字符来判断,或者设置匹配特征字符【去掉忽略HTTP头选项】

 

################################################################


3、Repeater

各个功能模块【Target/Request History】的信息可以通过右键->sent repeater打通

   

1、###可以进行SQL注入的测试【凡是有变量的地方都可以进行测试】


#Change request method  更改请求方式【POST->GET;GET->POST】


#Change body encoding 【或者copy as crl command】(curl:一个强大的命令行工具,Curl)


*********************************************************************************************

2、##对怀疑存在CSRF漏洞的页面


生成其代码,进行保存,然后在本地进行提交,或直接执行



3、Repeater菜单

#重定向Follow redirections


#读取cookie,通过身份认证 Process cookies in reirections


4、Sequencer 序列

甄别分析程序中可预测的数据

Session cookies

#将含有cookie信息的数据sent sequencer



###burpsuite会对其结果进行判断,对生成的报告进行分析



anti-CSRF tokens

Start live capture

Analyze(数据越多越准确)

伪随机数算法(目的:生成看似随机的SESSID,若该算法不够强,可预判任何人的SessionID)

Character-level

Bit-level

FIPS—美国联邦信息处理标准(Federal Information Processing Standard)



5、编码 【(混合方式编码)用于注入攻击时,防止被web application过滤】



6、Comparer 内容比较 【有向导】




##########################################################################################

截断代理工具

Paros    【kali集成,功能简陋,但是首个提出截断代理思想的工具】
Webscrab  【类似burpsuite】
Burpsuite



























版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

liunx配置tomcat服务器 并部署web项目

linux服务器配置tomcat 部署web项目

揭秘域名劫持反向代理之黑帽SEO技术

最近乌云社区里有位童鞋发了一个帖子: 说一个域名不知道用了什么手法居然绑定了李毅吧的url,既不是301重定向,也不是域名跳转,也不是域名转发。访问www.liyiba.com 这个域名感觉李毅...

小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)

扫描工具-Burpsuite Burp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力...

小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

扫描工具-QWASP_ZAP 十大安全工具之一,集成性工具,功能完善,而且强大。既可做主动扫描,也可做截断代理。开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优。【kali集成】 ...

小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

WEB扫描工具-Vega  纯图形化界面,Java编写的开源web扫描器。两种工作模式:扫描模式和代理模式【主流扫描功能】。用于爬站。处理表单,注入测试等。支持SSL:http://vega/ca.c...

小白日记12:kali渗透测试之服务扫描(二)-SMB扫描

SMB扫描 Server Message Block 协议。与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分...

小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞

手动漏洞挖掘 身份认证 1、常用弱口令/基于字典的密码爆破 2、锁定机制 手工猜测,若无锁定机制,则进行爆破 3、信息收集【分站上信息收集,猜测账号密码,如:用户光荣榜等。】 手机...

小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD

发现漏洞 弱点发现方法: 1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。    ...

小白日记16:kali渗透测试之弱点扫描-openvas、nessus

漏洞扫描工具 1、openvas OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。在kali上默认集成openvas。在kali上,配置相对简单【几乎每天都在更新...

小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证。 #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)
举报原因:
原因补充:

(最多只允许输入30个字)