Netsparker工具
Apps工具
safe3wvs工具
jsky工具
漏洞分析工具
burpsuite工具
我们的客户端要访问服务器
但要是开启一个代理服务器的话就不是直接访问服务器
而是我们要把我们的请求发送到代理服务器
这代理服务器怎么去访问呢 需要我们在浏览器上修改成或者说添加它的代理ip
这样这个代理服务器就可以帮助我们去发送数据包到你想要访问的服务器,这样这个期间在这个代理服务器的过程中就可以进行抓数据包的
这个工具就是可以去抓包 ,这样就可以去拦截书包
首先要将你的浏览器的代理改成手动代理
ip 为 127.0.0.1 端口为8080
每个浏览器可以设置手动代理的
我以火狐为例
打开火狐 点击这里
选择选项 拉到最底下
点击设置
点击手动代理配置
将http代理改为 127.0.0.1 后边的端口为8080
这是第一步
然后打开工具burpsuite
然后 next
然后开始burp
然后进入这个页面
第一个箭头 是目标
2 代理
3 爬行
4 扫描
首先要点击这里
勾选一下自己手动配置的代理
然后点Raw版本不同也不一样
我的版本在这里
然后点击这里
这里就是
forword就是相当于把数据包转发到代理服务器上
这里是丢弃 不发送数据包 就直接丢了
这里显示的是你的状态 on表示这里是抓取状态
点击一下变成off 是不抓包的
也可以浏览网页的
这个是我们访问网页的历史记录
也可以抓局域网的包,
然后在这里添加
在这里添加一个指定的特殊地址
然后再这里添加一个端口
这样就可以抓手机上的数据包了
如果抓完一个数据包,
现在数据包里按右键
去爬行一下
这里是一些外连 就是外部链接
但是这么多外链 怎么取消掉呢 可以点击下面的步骤就会过滤掉
这是一些过滤的要求
过滤完后
可以右击选择一下你想要做的事
这里是爬行一下它的主机
这个爬行的功能有个选项
不用提交登录表单
意思就是比如爬到登录的表单
我们可以直接设定登录账号和密码
或者不去登录,忽略不提示 绕过
这里是请求头 可以编辑改变
这里是一些线程
可以自己去设置 或者忽略掉
爬行完之后就可以去主动扫描一下
然后勾选一下它 过滤一下 选中基本不会出现漏洞的地方
然后就会在scanner里面去扫描
这是一些扫描结果
target这里面扫出了一些问题
在这里是注入的问题
看问题直接点击就可以了
或者在scanner里面直接点开也可以
下面看下intruder功能
具体功能就是爆破
比如找到了一个后台管理员的登录界面
随便登录下密码
有的验证码不变 那验证码就没用
然后打开
抓包功能
输入登录账号 密码 和验证码就行抓包
然后就出现了 数据包
假设我们知道了用户名是admin密码不知道
验证码还不变,那我们把密码改下 跑一下就可以了 这样我们右击发送到intruder功能
打开后发现这些是它自动添加的变量
我们点击clear清理一下 然后自己添加一些变量过去清理之后 我们在密码这里添加一个变量 来加载个字典,去爆破 (具体做法 选中密码 然后点击add)
然后点击payloads
1就是你刚才设置的变量 因为刚才就设置了一个变量
这里显示payload的类型
如果是用字典跑的话 选择simple lst就行了
这里是加载字典的地方
加载字典之后就可以点击这里开始爆破了
startattack
那怎么看是否爆破成功呢 就看length 就是长度 如果都显示320那肯定就是错误的 如果长度变了 那可能就是页面有跳转或者说是密码登录成功了
所以这里需要一个强大的字典
那么还有一种爆破模式
就是把俩个地方都加上变量
使用的类型不同
用第二种 battering ram模式
就在账号的位置
再看下payload发现变量还是1
那是怎么回事
因为改变的这两个变量用的都是一个payload
所以变量还是1 就是账号密码同时用一个密码量
这种情况就是适用于 用户名密码是一样的就用这个
第三种选择这个pitchfork
改的变量仍然是2个
在payload 一下
这样这里这个变量就变成了2个
顺序要记好 先添加的哪个变量 然后加载密码字典
比如上面的第一个变量改的是用户名
如果当前不是你所要的密码字典可以清理掉
然后点击load去下载 你说需要的密码字典
设置好第一个变量密码字典 就可以在payload set选择2 就是配置第二个变量的密码字典
点击2之后 再去加载第二个的密码字典就可以了
然后点击start attack 开始去跑就可以了
这个就是模式三的作用 两个变量分别对应两个不同的密码字典 看是否成功还是去看长度
但是用户密码的长度不同 它是以最短的长度为准 这样就达到了各自跑各自的字典
第四种方式
就是cluster borrb
然后再去payload
加载的密码字典顺序不能错
直接开始startattack开始爆破
第四种是交叉爆破
就是相当于 一个密码 然后去和每一个账号放到一起去爆破 就是说相当于每一个用户 和不同的密码互相去爆破
而之前的模式不是就是一个用户一个密码
当然intruder不只只是去爆破 还可以脱裤 等等的功能…
也是可以加载数字去跑
payload下
选择numbers 就是用数字去跑.
这里就是从1跑到999
这里是每次跳一
那什么时候回这样用呢
就是在上传 图片的时候
它没有回响 但是知道他哪一个目录
就会碰到数字 但前面是一定的
但是后面是不确定的
可以查看图片的信息 这样就能用到这个工具
就是跑一些上传那种没有回响的图片,或者上传一些文件
可以用来帮我们跑目录 就相当于目录扫描工具
就相当于跑目录了
repeater功能
在测试上传漏洞 绕过上传 过安全狗上传
利用 只要上传都用的到
当然也可以找注入
一般找注入的话就直接在网页上加单引号 啊 \啊 等它报错 但有的浏览器会直接过滤掉信息
所以不会看到 注入的问题
这个简单的说下 以后会用的很频繁
还是就是先抓到一个包,右击选择发送到repeater这个功能里
可以快捷键
发送到repeater这里 点击go 就会有响应
也可以去修改
比如加个client-ip1.1.1.1’
看看他是否报错
如果想要看的更直白一些的话 可以选中
show response in browser
然后放到浏览器上去看
简单讲下 之后会用很多
decoder编码功能
在这里随便输入一些字符
在这里解码 解码成各种各样的不同的
当然还可以连续解码
当然也可以再去编码
当然这里是加密的地方
Comparer功能
这是这个对比功能
可以将两个数据包都粘贴过来
然后进行对比一下
这里的粘贴过来
当然也可以给它加载过来
然后进行对比
Extender功能
这个是加载一些其他的扩展插件
其他的以后会讲到
黑客的迂回打法
就是解决如果我们测试的目标没有漏洞该怎么办
(提示不要过早的放弃肯定会有一些漏洞)
如果目标站找不到 就去找一些旁站
旁站搜集
由于网页管理员搭建站点方法不同 测试人员收集的信息更要全面
有的管理员喜欢通过端口来搭建多个站点到一个服务器上
也有的喜欢通过不同的域名来搭建多个站点
所以我们在旁站收集中应注意多方向信息收集
ip
常用的搜集工具
域名的旁站收集工具
站长工具
爱站网
御剑1.5
基于端口的旁站收集工具
站长工具
Nmap
scanport
端口的扫描一般基于高位端口
有的时候跟网速也有关系,可能会丢包等等
漏洞扫描
当我们收集到大量旁站信息后,首先进行数据整理
然后我们通过一些可以批量漏洞扫描的工具进行扫描漏洞
比如 wvs 御剑 椰树 M7lrv 等工具进行目录,注入,漏洞 后台等相关扫描
用御剑扫描之后 可以导出内容
然后可以批量去扫描注入
线程太快 如果网站有狗就重置连接了
椰树(工具)也可以后台批量去扫描
今天先说到这里 谢谢大家 如果有问题可以私信我 谢谢大家支持