小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

WEB扫描工具-Vega

 纯图形化界面,Java编写的开源web扫描器。两种工作模式:扫描模式和代理模式【主流扫描功能】。用于爬站。处理表单,注入测试等。支持SSL:http://vega/ca.crt

专注于应用程序代码方面的漏洞


Vega


#基于字典发现网站目录


代理模式

被动收集信息,结合手动爬站【即页面中能点击的链接全部点击一遍,能提交数据的地方,全部提交一遍】

#连接到网站外面的链接可以暂时不用管



#设置外部代理服务器



#删除user-agent尾部的vega字样




#设置代理



1、setup重置【方便用户初始安装和配置】

设置安装完成后,一定要删掉,不能留在服务器。如果权限设置不当,通过非授权访问到,可篡改数据库内容



2、提交数据【随便输入,目的:被Vega抓取数据】





3、URL【?参数=***】

在等号后面的值,添加不正常的内容,看返回结果



4、view source【服务器端源代码,正常Web application中没有此功能,只为了分析漏洞而提供的功能】



5、上传位置【同理:成功与否,无所谓】



6、反射性XSS【输入什么内容,就返回什么内容】



7、论坛或收集反馈的典型表单页面【】



8、phpinfo  #安装PHP后,测试是否能否正常工作 【泄漏大量服务器配置信息】


#左边灰白色为页面中存在的链接



#部分扫描结果



9、事后操作-修改内容重放【在时间失效之前】




截断功能【代理方面有所欠缺】







扫描模式【切换】

vega主动,对页面中的内容、参数进行扫描



配置

1、准备

     #定义身份认证信息

1、basic http authentication    #http基本身份认证

2、digest http authentication   #http摘要身份认证

3、NTLM                                 #windows系统账号密码认证【未加入域】

4、macro                                 #基于表单【大部分web应用身份认证】



        #创建宏





2、开始





#查看详细信息console



#请求内容的过程



https证书加密网站【即其既是一个服务网站,又是一个可信证书颁发机构】的扫描【截断代理】

签名证书:由权威颁发机构颁发给服务器或者个人用于证明自己身份的东西,默认客户端都是信任的。主要目的是用来加密和保证数据的完整性和不可抵赖性

自签名证书:由服务器自己颁发给自己,用于证明自己身份的东西,非权威颁发机构发布,默认客户端都是不信任的,主要目的是用来加密和保证数据的完整性和不可抵赖性,与签名证书相同.

创建自签名SSL证书:http://www.cnblogs.com/lihuang/articles/4205540.html

也是类似,通过vega作为代理服务器,伪造证书,进行信息劫持,进行但要注意:

####当访问网站出现信任报错时,可能是有人伪造了证书【如:百度号称全站https,淘宝、阿里、facebook】


查看证书


#右键 View Page info






阅读更多
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/ZiXuanFY/article/details/52773121
文章标签: Vega 伪造证书 SSL
个人分类: kali
想对作者说点什么? 我来说一句

10大Web漏洞扫描程序

\

jackpk jackpk

2014-07-28 11:12:44

阅读数:23909

没有更多推荐了,返回首页

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭