目录扫描,请求重发,漏洞扫描等工具的使用

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

工欲善其事必先利其器,本篇讲解一些常用工具的使用

前文链接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用

用到的工具

  1. burpsuite
  2. DirBuster

工具下载

burpsuite:前文已经详细讲解了下载步骤,可自行查看burpsuite工具抓包及Intruder暴力破解的使用


DirBuster
可以去https://sourceforge.net/projects/dirbuster/files/下载你想要的版本,例如我下的是1.0-RC1的,可下载相同版本。链接

(在使用之前要先下载jdk并配置环境变量,具体操作参照前文burpsuite工具抓包及Intruder暴力破解的使用)

下载好后就是这样的文件夹
在这里插入图片描述
编辑DirBuster.bat文件,将其内容改为

java -jar DirBuster.jar

这样,打开DirBuster.bat就可以直接运行DirBuster
运行效果如图
在这里插入图片描述


目录扫描

打开DirBuster,在最上面的框里输入你想扫描的网址,在Number Of Threads的位置设置线程数(一半30就可以了),在File with list of dirs/files中按下Browse选择目录字典,在Select starting options选择URL Fuzz,在最下面的框里输入
/{dir}
最后点击Start开始扫描
在这里插入图片描述
在File with list of dirs/files中选择的目录字典在DIrBuster安装时自动下载了,我一般用directory-list-2.3-medium.txt

然后就会弹出扫描结果,其中Result是扫描到的目录,Result-Tree是将扫描结果已树状显示
在这里插入图片描述
在这里插入图片描述


请求重发

这里用到的是bp神器,在前文有详细的下载和配置教程,请自行参照
burpsuite工具抓包及Intruder暴力破解的使用



假设我们现在有一个Web程序,可以接收用户提交的内容,进行简单的过滤后在界面上显示用户输入的内容,如图
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
关键代码如下:
receive.html

<!DOCTYPE html>
<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>请输入内容</title>
</head>
<body>
	<form action="show.php" onsubmit="return yanzheng()" id="form1">
		<p>请输入内容:<input name="text" placeholder="Text" id="t1"></p>
		<input type="submit" value="提交">
	</form>
	<script>
		function yanzheng() {
			var text=document.getElementById("t1").value;
			var arr=['<','>','script','img','input'];
			for (var i=0;i<arr.length;i++){
				if (text.indexOf(arr[i])!=-1){
					alert("你输入了危险字符  [ "+arr[i]+" ]");
					return false;
				}
			}
			return true;
		}
	</script>
</body>
</html>

show.php

<!DOCTYPE html>
<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>show</title>
</head>
<body>
	<?php
		$text=$_GET['text'];
		echo "<h1>你输入的内容是:$text</h1>";
	  ?>
</body>
</html>

很显然,我们的网页对危险字符是进行了前端认证,我们可以通过bp绕过来实现提交危险字符
详细操作如下:
1.打开bp,设置代理,并输入安全内容,查看抓包内容
在这里插入图片描述
2.右键请求,选择发送到重发器
在这里插入图片描述
3.找到Repeater,可以看到截获的请求
**在这里插入图片描述**
4.自主修改参数,最后点击发送
在这里插入图片描述
在右侧查看返回结果
在这里插入图片描述
就这样绕过前端验证,将危险字符发送到了服务器

顺便提一下,前端绕过不止这一种方法,还可以使用firebug等工具绕过,这里讲的是笔者比较常用的方法,后期的文章绕过也会使用这种方法


漏洞扫描

这里用到的还是bp神器
在设好代理并成功抓包后,我们就可以对抓到的数据包进行漏洞扫描
例如我在这里抓了靶机上SQL注入的包,我要对它进行漏洞分析
在这里插入图片描述
右键请求,点击Do Active Scan
在这里插入图片描述
此时,在左上角的Dashboard位置就有我们发送的数据包
在这里插入图片描述
点击 详细表示->Issue activity查看扫描结果
在这里插入图片描述
在这里插入图片描述
在上面的过滤器选择过滤一部分你不想要的漏洞,例如我这里只检测高危漏洞SQL注入
在这里插入图片描述
这样实现对单个URL的漏洞扫描

全站漏洞扫描

通过bp还可以实现全站漏洞扫描
例如我要扫描我在靶机上的所有漏洞,示例如下
首先抓到网站的数据包
在这里插入图片描述
右键,相关工具,内容搜索
在这里插入图片描述
此时打开bp自带的目录扫描页面,在这里配置线程数和目录字典(也可以用bp的默认字典)
在这里插入图片描述
在这里插入图片描述
在这里我使用dirbuster的目录文件
在这里插入图片描述
在Control位置点击按钮开始扫描在这里插入图片描述
在这里插入图片描述
在Site map中查看结果
在这里插入图片描述
右键,选择主动扫描此主机
在这里插入图片描述
然后就是相同的流程
在这里插入图片描述
注:全站的漏洞扫描可能耗时较久

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值