本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记
工欲善其事必先利其器,本篇讲解一些常用工具的使用
前文链接
用到的工具
- burpsuite
- DirBuster
工具下载
burpsuite:前文已经详细讲解了下载步骤,可自行查看burpsuite工具抓包及Intruder暴力破解的使用
DirBuster
可以去https://sourceforge.net/projects/dirbuster/files/下载你想要的版本,例如我下的是1.0-RC1的,可下载相同版本。链接
(在使用之前要先下载jdk并配置环境变量,具体操作参照前文burpsuite工具抓包及Intruder暴力破解的使用)
下载好后就是这样的文件夹
编辑DirBuster.bat文件,将其内容改为
java -jar DirBuster.jar
这样,打开DirBuster.bat就可以直接运行DirBuster了
运行效果如图
目录扫描
打开DirBuster,在最上面的框里输入你想扫描的网址,在Number Of Threads的位置设置线程数(一半30就可以了),在File with list of dirs/files中按下Browse选择目录字典,在Select starting options选择URL Fuzz,在最下面的框里输入
/{dir}
最后点击Start开始扫描
在File with list of dirs/files中选择的目录字典在DIrBuster安装时自动下载了,我一般用directory-list-2.3-medium.txt
然后就会弹出扫描结果,其中Result是扫描到的目录,Result-Tree是将扫描结果已树状显示
请求重发
这里用到的是bp神器,在前文有详细的下载和配置教程,请自行参照
burpsuite工具抓包及Intruder暴力破解的使用
假设我们现在有一个Web程序,可以接收用户提交的内容,进行简单的过滤后在界面上显示用户输入的内容,如图
关键代码如下:
receive.html
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>请输入内容</title>
</head>
<body>
<form action="show.php" onsubmit="return yanzheng()" id="form1">
<p>请输入内容:<input name="text" placeholder="Text" id="t1"></p>
<input type="submit" value="提交">
</form>
<script>
function yanzheng() {
var text=document.getElementById("t1").value;
var arr=['<','>','script','img','input'];
for (var i=0;i<arr.length;i++){
if (text.indexOf(arr[i])!=-1){
alert("你输入了危险字符 [ "+arr[i]+" ]");
return false;
}
}
return true;
}
</script>
</body>
</html>
show.php
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>show</title>
</head>
<body>
<?php
$text=$_GET['text'];
echo "<h1>你输入的内容是:$text</h1>";
?>
</body>
</html>
很显然,我们的网页对危险字符是进行了前端认证,我们可以通过bp绕过来实现提交危险字符
详细操作如下:
1.打开bp,设置代理,并输入安全内容,查看抓包内容
2.右键请求,选择发送到重发器
3.找到Repeater,可以看到截获的请求
4.自主修改参数,最后点击发送
在右侧查看返回结果
就这样绕过前端验证,将危险字符发送到了服务器
顺便提一下,前端绕过不止这一种方法,还可以使用firebug等工具绕过,这里讲的是笔者比较常用的方法,后期的文章绕过也会使用这种方法
漏洞扫描
这里用到的还是bp神器
在设好代理并成功抓包后,我们就可以对抓到的数据包进行漏洞扫描
例如我在这里抓了靶机上SQL注入的包,我要对它进行漏洞分析
右键请求,点击Do Active Scan
此时,在左上角的Dashboard位置就有我们发送的数据包
点击 详细表示->Issue activity查看扫描结果
在上面的过滤器选择过滤一部分你不想要的漏洞,例如我这里只检测高危漏洞SQL注入
这样实现对单个URL的漏洞扫描
全站漏洞扫描
通过bp还可以实现全站漏洞扫描
例如我要扫描我在靶机上的所有漏洞,示例如下
首先抓到网站的数据包
右键,相关工具,内容搜索
此时打开bp自带的目录扫描页面,在这里配置线程数和目录字典(也可以用bp的默认字典)
在这里我使用dirbuster的目录文件
在Control位置点击按钮开始扫描
在Site map中查看结果
右键,选择主动扫描此主机
然后就是相同的流程
注:全站的漏洞扫描可能耗时较久