漏洞分析中

Netsparker工具
Apps工具
safe3wvs工具
jsky工具
漏洞分析工具

burpsuite工具
我们的客户端要访问服务器
但要是开启一个代理服务器的话就不是直接访问服务器
而是我们要把我们的请求发送到代理服务器
这代理服务器怎么去访问呢 需要我们在浏览器上修改成或者说添加它的代理ip
这样这个代理服务器就可以帮助我们去发送数据包到你想要访问的服务器,这样这个期间在这个代理服务器的过程中就可以进行抓数据包的
这个工具就是可以去抓包 ,这样就可以去拦截书包
首先要将你的浏览器的代理改成手动代理
ip 为 127.0.0.1 端口为8080
每个浏览器可以设置手动代理的
我以火狐为例
打开火狐 点击这里
在这里插入图片描述选择选项 拉到最底下
在这里插入图片描述点击设置
在这里插入图片描述点击手动代理配置
将http代理改为 127.0.0.1 后边的端口为8080
在这里插入图片描述这是第一步
然后打开工具burpsuite
在这里插入图片描述然后 next
在这里插入图片描述然后开始burp
在这里插入图片描述
然后进入这个页面
在这里插入图片描述第一个箭头 是目标
2 代理
3 爬行
4 扫描
首先要点击这里
在这里插入图片描述勾选一下自己手动配置的代理
然后点Raw版本不同也不一样
在这里插入图片描述我的版本在这里
然后点击这里
这里就是
在这里插入图片描述forword就是相当于把数据包转发到代理服务器上
在这里插入图片描述这里是丢弃 不发送数据包 就直接丢了
在这里插入图片描述这里显示的是你的状态 on表示这里是抓取状态
点击一下变成off 是不抓包的
也可以浏览网页的
在这里插入图片描述这个是我们访问网页的历史记录
也可以抓局域网的包,
在这里插入图片描述然后在这里添加
在这里插入图片描述在这里添加一个指定的特殊地址
在这里插入图片描述然后再这里添加一个端口
这样就可以抓手机上的数据包了
如果抓完一个数据包,
现在数据包里按右键

在这里插入图片描述去爬行一下
在这里插入图片描述这里是一些外连 就是外部链接
但是这么多外链 怎么取消掉呢 可以点击下面的步骤就会过滤掉

在这里插入图片描述在这里插入图片描述这是一些过滤的要求
过滤完后
可以右击选择一下你想要做的事
在这里插入图片描述这里是爬行一下它的主机
在这里插入图片描述这个爬行的功能有个选项
不用提交登录表单
意思就是比如爬到登录的表单
我们可以直接设定登录账号和密码
或者不去登录,忽略不提示 绕过
在这里插入图片描述在这里插入图片描述这里是请求头 可以编辑改变
在这里插入图片描述
这里是一些线程
可以自己去设置 或者忽略掉

爬行完之后就可以去主动扫描一下

在这里插入图片描述
在这里插入图片描述然后勾选一下它 过滤一下 选中基本不会出现漏洞的地方
然后就会在scanner里面去扫描

在这里插入图片描述这是一些扫描结果

target这里面扫出了一些问题
在这里插入图片描述在这里是注入的问题
看问题直接点击就可以了
或者在scanner里面直接点开也可以

下面看下intruder功能
具体功能就是爆破
比如找到了一个后台管理员的登录界面
随便登录下密码
有的验证码不变 那验证码就没用
然后打开在这里插入图片描述
抓包功能
输入登录账号 密码 和验证码就行抓包

在这里插入图片描述然后就出现了 数据包
假设我们知道了用户名是admin密码不知道
验证码还不变,那我们把密码改下 跑一下就可以了 这样我们右击发送到intruder功能
在这里插入图片描述在这里插入图片描述打开后发现这些是它自动添加的变量
我们点击clear清理一下 然后自己添加一些变量过去在这里插入图片描述在这里插入图片描述清理之后 我们在密码这里添加一个变量 来加载个字典,去爆破 (具体做法 选中密码 然后点击add)
然后点击payloads
1就是你刚才设置的变量 因为刚才就设置了一个变量
在这里插入图片描述这里显示payload的类型
如果是用字典跑的话 选择simple lst就行了
在这里插入图片描述这里是加载字典的地方

在这里插入图片描述加载字典之后就可以点击这里开始爆破了
startattack
在这里插入图片描述那怎么看是否爆破成功呢 就看length 就是长度 如果都显示320那肯定就是错误的 如果长度变了 那可能就是页面有跳转或者说是密码登录成功了
所以这里需要一个强大的字典

那么还有一种爆破模式
就是把在这里插入图片描述俩个地方都加上变量
使用的类型不同
在这里插入图片描述用第二种 battering ram模式
就在账号的位置
再看下payload发现变量还是1
那是怎么回事
因为改变的这两个变量用的都是一个payload
所以变量还是1 就是账号密码同时用一个密码量
这种情况就是适用于 用户名密码是一样的就用这个

第三种在这里插入图片描述选择这个pitchfork
改的变量仍然是2个
在payload 一下
在这里插入图片描述这样这里这个变量就变成了2个
顺序要记好 先添加的哪个变量 然后加载密码字典
比如上面的第一个变量改的是用户名
在这里插入图片描述如果当前不是你所要的密码字典可以清理掉
然后点击load去下载 你说需要的密码字典
在这里插入图片描述设置好第一个变量密码字典 就可以在payload set选择2 就是配置第二个变量的密码字典
点击2之后 再去加载第二个的密码字典就可以了
然后点击start attack 开始去跑就可以了
这个就是模式三的作用 两个变量分别对应两个不同的密码字典 看是否成功还是去看长度
但是用户密码的长度不同 它是以最短的长度为准 这样就达到了各自跑各自的字典

第四种方式

就是cluster borrb
在这里插入图片描述然后再去payload
加载的密码字典顺序不能错
直接开始startattack开始爆破
第四种是交叉爆破
就是相当于 一个密码 然后去和每一个账号放到一起去爆破 就是说相当于每一个用户 和不同的密码互相去爆破
而之前的模式不是就是一个用户一个密码

当然intruder不只只是去爆破 还可以脱裤 等等的功能…
也是可以加载数字去跑
payload下
在这里插入图片描述选择numbers 就是用数字去跑.

在这里插入图片描述这里就是从1跑到999
在这里插入图片描述这里是每次跳一
那什么时候回这样用呢
就是在上传 图片的时候
它没有回响 但是知道他哪一个目录
就会碰到数字 但前面是一定的
但是后面是不确定的
可以查看图片的信息 这样就能用到这个工具
就是跑一些上传那种没有回响的图片,或者上传一些文件

可以用来帮我们跑目录 就相当于目录扫描工具
就相当于跑目录了

repeater功能

在测试上传漏洞 绕过上传 过安全狗上传
利用 只要上传都用的到
当然也可以找注入
一般找注入的话就直接在网页上加单引号 啊 \啊 等它报错 但有的浏览器会直接过滤掉信息
所以不会看到 注入的问题

这个简单的说下 以后会用的很频繁
还是就是先抓到一个包,右击选择发送到repeater这个功能里
在这里插入图片描述可以快捷键

在这里插入图片描述发送到repeater这里 点击go 就会有响应

在这里插入图片描述也可以去修改
比如加个client-ip1.1.1.1’
看看他是否报错
在这里插入图片描述
如果想要看的更直白一些的话 可以选中
show response in browser
然后放到浏览器上去看
在这里插入图片描述
简单讲下 之后会用很多

decoder编码功能

在这里插入图片描述

在这里随便输入一些字符
在这里插入图片描述在这里解码 解码成各种各样的不同的
当然还可以连续解码
在这里插入图片描述当然也可以再去编码

在这里插入图片描述当然这里是加密的地方

Comparer功能
这是这个对比功能
可以将两个数据包都粘贴过来
然后进行对比一下
在这里插入图片描述这里的粘贴过来
在这里插入图片描述当然也可以给它加载过来
然后进行对比

Extender功能
这个是加载一些其他的扩展插件

其他的以后会讲到

黑客的迂回打法
就是解决如果我们测试的目标没有漏洞该怎么办
(提示不要过早的放弃肯定会有一些漏洞)
如果目标站找不到 就去找一些旁站
旁站搜集
由于网页管理员搭建站点方法不同 测试人员收集的信息更要全面
有的管理员喜欢通过端口来搭建多个站点到一个服务器上
也有的喜欢通过不同的域名来搭建多个站点
所以我们在旁站收集中应注意多方向信息收集
ip
常用的搜集工具
域名的旁站收集工具
站长工具
爱站网
御剑1.5

基于端口的旁站收集工具
站长工具
Nmap
scanport
端口的扫描一般基于高位端口
有的时候跟网速也有关系,可能会丢包等等
漏洞扫描
当我们收集到大量旁站信息后,首先进行数据整理
然后我们通过一些可以批量漏洞扫描的工具进行扫描漏洞
比如 wvs 御剑 椰树 M7lrv 等工具进行目录,注入,漏洞 后台等相关扫描

用御剑扫描之后 可以导出内容
然后可以批量去扫描注入

线程太快 如果网站有狗就重置连接了
椰树(工具)也可以后台批量去扫描

今天先说到这里 谢谢大家 如果有问题可以私信我 谢谢大家支持

软件介绍 Safe3 Web Vul Scanner 是保护伞网络推出的网站安全性检测工具,传统的方法往往依靠渗透测试(黑箱、白箱和灰箱测试),这往往局限于测试人员的技术水准高低。 目前,大多是采用一系列已知攻击手段进行手工检测,且工作量巨大,由于时间关系以及各类网站系统的复杂性程度不同,通常得不到真正有效的评估,国内能从事此类工作的技术人员往往较少,用户最终得到的评估报告往往仅是找到几个系统已知漏洞、某个注入点或者跨站脚本攻击漏洞等常规漏洞。由于评估人员的知识面局限性使得整体评估不够全面,且深度不足。网站的应用逐步增多,更新较快,每隔一段时间应做一次全面检测,若采用传统渗透测试方法,花费昂贵,且往往得不到真正意义上的风险报告。Safe3 Web Vul Scanner使用较为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度更高,速度更快,结果更准确。 系统适用领域: 国内金融、证券、银行、电子政务、电子商务、教育、网游、综合行业门户、IDC等网站必备检测工具。 技术优势: SQL注入网页抓取 网页抓取模块采用广度优先爬虫技术以及网站目录还原技术。广度优先的爬虫技术的不会产生爬虫陷入的问题,可自定义爬行深度和爬行线程,网站目录还原技术则去除了无关结果,提高抓取效率。并且去掉了参数重复的注入页面,使得效率和可观性有了很大提高。 SQL注入状态扫描技术 不同于传统的针对错误反馈判断是否存在注入漏洞的方式,而采用状态检测来判断。所谓状态检测,即:针对某一链接输入不同的参数,通过对网站反馈的结果使用向量比较算法进行比对判断,从而确定该链接是否为注入点,此方法不依赖于特定的数据库类型、设置以及CGI语言的种类,对于注入点检测全面,不会产生漏报现象。并且具备一定的绕过IDS检测功能,扫描到隐藏的注入点。 新版功能: v9.6 1.增强企业报表功能功能,更美观。 2.新增错误扫描模式,适合报错的网站 Tags: Web漏洞扫描 蜘蛛爬行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值