X-Scan简介
X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-Scan到目前的最新版本X-Scan都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。
X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。
功能
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。
3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”
扫描原理
ping检测
通过TTL
128
xp/2000/2003
64
7/08/linux
255
交换机,路由设备
端口扫描
telent ip 端口
基于TCP/IP
由此判断操作系统,软件服务类型,与版本等
os探测
弱口令探测
漏洞评估
扫描分类
开放扫描
TCP全连接,反向ident扫描
半开放扫描
隐蔽扫描
扫射扫描
其他扫描
tcp扫描
1、TCP CONNEC 扫描
这种方法最简单,直接连到目标端口并完成一个完整的三次握手过程(SYN, SYN/ACK, 和ACK)。缺点是容易被目标系统检测到。
2、SYN 扫描
这种扫描方式也被称为"半打开扫描"(half-open scanning)。它利用了TCP连接建立三次握手的第一步,并且没有建立一个完整的TCP连接。实现办法是向远端主机某端口发送一个只有SYN标志位的TCP报文段,如果主机反馈一个SYN|ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。在X-Scanner或Nmap扫描工具上就有SYN的选择项。
3、TCP FIN 扫描
这种方法向目标端口发送一个FIN分组。按RFC793的规定,对于所有关闭的端口,目标系统应该返回RST标志。这种方法通常用在基于UNIX的TCP/IP协议栈。
4、TCP ACK 扫描
发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP RST数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分组过滤,还是一个基于状态的防火墙。
5、TCP NULL 扫描(turn off all flags)
即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包。
6、TCP Xmas Tree 扫描(set all flags)
向目标主机发送一个FIN+URG+PUSH分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。
7、TCP反向识别扫描
identd协议(rfc1413):公开通过tcp连接的任何进程的所有者的用户名,即使该进程没有启动连接。
示例:连接到http端口(80),然后使用ident查找服务器是否以root用户身份运行。
该方法的缺点是必须建立连接,隐蔽性较差。
扫描准备
了解网络部署情况
确定是否可以扫描,是否需要扫描
对扫描器部署
扫描时间和方式
挑用户少的时候
定制好扫描策略
对扫描器配置
防火墙是否开启
企业服务是否配置了相关的安全策略,防止锁死
例如一个数据库设置密码错误三次就不再允许访问,弱口令暴力破解等注意使用
常见扫描工具
X-SCAN
单个地址和文段都可以搜索
可以与S扫描器一起使用,先把开某端口的主机的主机ip存到记事本,再把记事本导入
扫描模块设置
跳过没响应主机
快
无条件扫描
慢
一般的端口对应要素
3306
数据库
8080
apache
139
SQLserver
445
共享smb
80
web端口
工具对应查询功能
物理地址
ARP
网关,ip
域名查询who is
Trace route
路由测试
经过哪些路由到目标网站
网关,公网ip,运营商
Nessus 是世界上很流行的漏洞扫描程序,全世界很多组织都有在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描.
工具的下载:
Nessus 链接:https://pan.baidu.com/s/10dzhkLXkoAJlIP1pnvz48Q
提取码:tian
Nessus的安装步骤:
- 下载 Nessus 解压后
- 切换在 Nessus 文件目录下.
- 安装 Nessus 程序.
dpkg -i Nessus.deb
- 启动 Nessus 程序.
打开 浏览器访问: https://127.0.0.1:8834 或者 https://klai(IP地址):8834
- 下载 Nessus pro 插件并更新.
sudo /opt/nessus/sbin/nessuscli update all-2.0.tar.gz
关闭 Nessus 服务.
/bin/systemctl stop nessusd.service
然后再 重启 Nessus 服务 就好了.
/bin/systemctl start nessusd.service
等待 安装.
(6)进行 插件配置.
sudo vi /opt/nessus/var/nessus/plugin_feed_info.inc
添加 内容:
关闭 Nessus 服务.
/bin/systemctl stop nessusd.service
重启 Nessus 服务.
/bin/systemctl start nessusd.service
重新访问: https://127.0.0.1:8834 或者 https://klai(IP地址):8834
安装完成
AppScan简介
安装在windows操作系统上,可以对web应用进行自动化的应用安全扫描测试
大型企业级扫描软件
安装AppScan
百度网盘链接:https://pan.baidu.com/s/1yV9nL78JEABxMTa7eHpPug 提取码:97fm
解压密码:www.fujieace.com
Appscan工作原理:
(扫描规则库 + 爬行 + 测试)
1)通过探索了解整个web页面结果
2)通过分析,使用扫描规则库对修改的HTTP Request进行攻击尝试
3)分析 Response 来验证是否存在安全漏洞
APPScan使用步骤
1.扫描模板的选择:
- 进入配置向导,选择“自动或手动”
- 输入起始URL,也可扫描其他的域名(输入项目入口地址以外的其他域名)。
4.登录管理-设置登录方法:
记录: 点击“记录”按钮,进行录制登录操作。
提示:扫描过程中输入用户名密码
自动:输入用户名和密码,扫描时会自动根据这个凭证登录应用程序。
无 : 不登录
5.选择测试策略:
测试策略说明:
①缺省值:包含多有测试,但不包含侵入式和端口侦听器
②仅应用程序:包含所有应用程序级别的测试,但不包含侵入式和端口侦听器
③仅基础结构:包含所有基础结构级别的测试,但不包含侵入式和端口侦听器
④侵入式:包含所有侵入式测试(可能影响服务器稳定性的测试)
⑤完成:包含所有的AppScan测试
⑥关键的少数:包含一些成功可能性较高的测试精选,在时间有限时对站点评估可能有用
⑦开发者精要:包含一些成功可能性极高的应用程序测试的精选,在时间有限时对站点评估可能有用
⑧Web Service:包含所有SOAP相关测试
6.勾选启动方式:
1)启动全面自动扫描:会自动探索URL,而且边探索边扫描页面。
2)仅使用自动“探索”启动:自动探索URL,不做扫描。
3)使用“手动探索”: 手动去访问页面,AppScan会自动记录你访问页面的url
4)我将稍后启动扫描:AppScan不做任何操作,需要自己手动去启动扫描。
7.进行扫描:
appscan扫描分类:
完全扫描、仅探索、仅测试。
1)完全扫描:探索+测试一起(适用于需要扫描的页面和元素较少的情况)
2)先探索、后测试:扫描的页面和元素较多的情况
3)探索:扫描出整个系统的基本结构和页面
4)测试:根据配置的信息,比如测试策略等对页面中的元素进行测试
然后选择“继续仅测试”,只对前面探索过的页面进行测试,不对新发现的页面进行测试。“完全测试”就是把两个步骤结合在一起,一边探索,一边测试。
- 报告的生成
- 查看扫描结果
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:
检测速度快。发包速度快; 漏洞检测算法效率高。
支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。
安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
xray长亭目前支持的漏洞检测类型包括:
XSS漏洞检测 (key: xss)
SQL 注入检测 (key: sqldet)
命令/代码注入检测 (key: cmd-injection)
目录枚举 (key: dirscan)
路径穿越检测 (key: path-traversal)
XML 实体注入检测 (key: xxe)
文件上传检测 (key: upload)
弱口令检测 (key: brute-force)
jsonp 检测 (key: jsonp)
ssrf 检测 (key: ssrf)
基线检查 (key: baseline)
任意跳转检测 (key: redirect)
CRLF 注入 (key: crlf-injection)
Struts2 系列漏洞检测 (高级版,key: struts)
Thinkphp系列漏洞检测 (高级版,key: thinkphp)
POC 框架 (key: phantasm)
其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。
下载地址
https://github.com/chaitin/xray/releases
基本使用
下载对应系统的版本后,解压缩zip文件,Linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行,在CMD中运行可能体验不佳。
使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:
xray webscan --basic-crawler http://example.com --html-output xxx.html
使用 HTTP 代理进行被动扫描:
设置浏览器 http 代理为http://127.0.0.1:7777,然后使用浏览器访问网页,就可以自动分析代理流量并扫描。
xray webscan --listen 127.0.0.1:7777 --html-output xxx.html
快速测试单个 url, 无爬虫:
xray webscan --url http://example.com/?a=b --html-output single-url.html
手动指定本次运行的插件:
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan --plugins cmd_injection,sqldet --url http://example.comxray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:7777
生成 ca 证书:
.\xray_windows_amd64.exe genca
AWVS简介
AWVS是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
AWVS功能介绍
WebScanner :核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个)
Site Crawler:站点爬行,遍历站点目录结构
Target Finder :主机发现,找出给定网段中开启了80和443端口的主机
Subdomian Scanner :子域名扫描器,利用DNS查询
Blind SQL Injector :盲注工具
Http Editor http:协议数据包编辑器
HTTP Sniffer : HTTP协议嗅探器 (fiddler,wireshark,bp)
HTTP Fuzzer: 模糊测试工具 (bp)
Authentication Tester :Web认证破解工具
为什么要用AWVS
在今天,网站的安全是容易被忽视的,黑客具备广泛的攻击手段,例SQL注入,XSS,文件包含,目录遍历,参数篡改,认证攻击等,虽然你配置了正确的防火墙和WAF,但是这些安全防御软件仍然存在策略性的绕过,因此,需要您定期的扫描你的web应用,但是手动检测你所有的web应用是否存在安全漏洞比较复杂和费时,所以您需要一款自动化的web漏洞扫描工具来检测您的web应用是否存在安全漏洞。
AWVS的安装
下载地址:百度网盘
链接:https://pan.baidu.com/s/1mH0SOaDeElZ_NTuK2NSArw
提取码:zgqq
在windows上解压后将awvs安装包复制到kali系统的root目录下面。
配置 awvs13-linux 目录访问权限
sudo chmod 755 ./awvs13-linux/
进入awvs13-linux 目录,为该目录下的所有文件赋予执行权限
cd awvs13-linux
sudo chmod +x *
运行 acunetix_13.0.200217097_x64_.sh 脚本
sudo ./acunetix_13.0.200217097_x64_.sh
输入回车
输入q
输入yes
然后输入IP:127.0.0.1,账号和密码
注意:密码必须包含一个小写字母,一个大写字母,中文数字和特殊符号。
最终安装完成后,会自动生成这个地址,
在登录之前在命令行输入下列两条命令,用来破解激活的。
sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/
sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/
通过浏览器访问。
AWVS的使用
操作起来很简单,和nessus工具使用起来类似。
点击扫描,点击新建扫描,输入网址或者IP就可以开始扫描了。这里以dc-4靶场为例。
扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。
同时我们可以将扫描出来的结果益以报告的形式导出来。
下载
官方下载地址:https://portswigger.net/burp/
网盘地址:burpsuite 提取码:g7fd
ps: 由于这个软件是java写的,需要java环境
解压后双击运行软件
然后点击run
将License复制到run之后弹出的burpsuite框中,
下一步,点击倒数第二个按钮,manual activation手动激活,
将request粘贴到Loader&Keygen的Active Request中,自动生成response,再把生成的激活码复制过来,下一步激活成功!
每次使用点击注册机直接run就可以了
点开后乱七八糟的下一步就不多解释了。然后到达我们的初始面板也就是第一个模块。
Burpsuit模块介绍
Target
Target作为Burp的第一个模块,作用是一个站点地图,会在左侧出现所有通过代理服务器的网页都会在此显示。
当访问了https://www.csdn.net/Litbai_zhang之后,Target功能模块已经将所有访问记录给爬取了下来,并显示在左侧,如图所示
当然,想要使用Burp进行测试,首先要修改一下本机浏览器的代理。下列以火狐浏览器为例来讲解Burpsuit的基本配置。
首先需要在火狐的设置里,找到代理设置,设置为和Burpsuit一样的IP即可。
- 需要注意的是端口号都是8080(自定义的端口,只需要一样即可)
- Proxy
在burpsuit里,proxy模块是至关重要的模块,他的布局是这样的。
proxy模块里的intercept模块的作用是阶段HTTP/HTTPS之间的请求流量,如果第三个按钮"intercept is off “,如上图,就是未拦截的意思,如果开启拦截则会变成"intercept is on”。
当拦截开启的时候,整个网页他是无法请求的,因为发送的所有请求都被拦截下来了,如果你想访问下一个网页,选择模块的第一个按钮“Forward”,这个按钮意味着放行,令他通过请求,发送此数据包。“drop”则是丢掉这个包,重抓取数据。“action”可以把请求发送到其他各个模块进行交互。
proxy模块里的HTTP history模块的作用是显示截取包的历史记录,把先前截取的数据包历史停留在这里。
scanner
scanner这个功能模块的作用则是扫描,一个Web应用程序的扫描器,是Pro版独有的,社区版则不带有此功能。
使用方法是在抓包后右键菜单,出现do a active scan,点击后则会发送到Burp的scan模块下,最重要的指示则会高亮显示,如下图红色即表明有高危漏洞.接触过漏洞扫描工具的小伙伴应该这一个模块很容易就上看懂了,就不过多赘述。
Intruder
Intruder模块是整个Burpsuit工具最有用的一块,在暴力破解这方面经常会上手,可以通过增加一个字典来实现自动化攻击。
在proxy的history界面或者target界面对目标右键发送到Intruder:
- 在intruder模块中查看:
第一步:首先要选择使用Intruder的位置以及攻击类型(Attack type):
攻击类型一:Sniper
只需要指定一个文件,假如该文件里有两条内容,会在第一个位置上逐一插入这两条内容,再在第二个位置上逐一插入这两条内容。在第一个位置上插入内容的时候第二个位置不动(初始值)。
攻击类型二:Batter ram
在所有位置全放playload的第一个值,第二次全放第二个值:
攻击类型三:Pitchfork
不能只指定一个字典,会在第一个字典中取第一项放在第一个位置,同时在第二个字典中取第一项放在第二个位置,之后换取各自字典第二项进行同时替换。
友情提示:Payload Set这里指的是第一个位置用什么字典,第二个位置用什么字典哦。
攻击类型四:Cluster bomb
不是一对一的关系,第二项里面先用其字典的第一个值和第一项的所有字典都对应一次,之后第二项再换成字典的第二个。
第二步 Start attack!!
第三步 判断
可以通过内容长度或者状态码判断是否成功。不了解内容长度和状态码的小伙伴请参照HTTP详解
也可以使用Intruder内的Opentions中的Grep-Match,进行制定特征字符,如果match到一个特征字符就说明破解成功。
测试目的
通过测试了解各家厂商的设备性能和功能是否满足当前业务需要
测试对象
根据需求确定
测试内容
功能测试(主要)
漏报测试
用DVWA搭建一个环境进行测试
漏洞误报测试
需要人工验证
页面发现测试
管理功能测试
任务计划
图表
漏洞修复建议描述信息
提交数据包返回数据包
漏洞验证
等
性能测试
扫描速度
平均速率
拿五个站点进行扫描
最大速率测试
可靠性测试
断电恢复测试
APPSCAN最好,边存边扫
断电续扫测试
测试环境(拓扑图)
软件
硬件
测试目标机构
测试用例
扫描功能和性能测试
管理功能测试
可靠性测试
测试结果
扫描功能和性能测试
管理功能测试
报表管理
策略管理
系统管理
可靠性测试
产品特色
测试结论
参考网站 https://sectoolmarket.com/wivet-score-unified-list.html
国内
杭州安恒
漏洞扫描和事件监测是单一产品实现。漏洞扫描速度较慢;发现漏洞类型较多,结果准确。
漏洞验证功能较好。综合展示界面直观;报表功能完整,支持任务结果多角度对比。支持开放接口。
漏洞验证提供了快速验证,测试等功能,可查看请求响应代码,方便技术人员确认漏洞。但无法批量验证。
知道创宇
漏洞扫描和事件监测是单一产品实现。漏洞扫描速度很快;发现漏洞类型关注高中风险,结果准确;能识别网站防护设备。
支持漏洞验证。综合展示界面直观,有专用于展示的界面;报表功能完整;支持开放接口。
绿盟科技
漏洞扫描和事件监测是两套产品实现。漏洞扫描速度较快;发现漏洞类型较多;结果准确。
支持漏洞验证,支持批量验证。综合展示界面一般。报表功能较为完整,以任务为单位。支持开放接口。
能很好扫描中间件漏洞的仅此一家
国外
web扫描器
AWVS
漏洞扫描速度较快,准确率较高,漏洞规则库较为全面。漏洞验证可查看请求响应代码,但无中文界面。报表功能完整。有多重漏洞的验证工具
APPSCAN
漏洞扫描速度一般,准确率最高,漏洞规则库最全面。漏洞验证可查看请求相应代码,拥有较完整的漏洞修复建议。报表功能完整。全中文界面
hp webinspect
漏洞扫描速度一般,准确率较高,扫描类型较多。报表功能强大。可查看请求响应代码。无中文界面。
webcruiser
此工具偏向渗透利用工具,扫描功能较弱仅有轻量级SQL注入和XSS漏洞的扫描 功能。, 具有SQL注入漏洞利用功能。
系统扫描器
nessus
扫描速度快,能扫描系统层和web层类漏洞,但web漏洞发现能力不如appscan,系统扫描能力不如Nessus
namp
主要用于系统层扫描,扫描速度快,准确率高,漏洞规则库全面,报表功能强大。
系统web 都可以扫描
nexpose
主要用于端口扫描和主机发现,不能实现web扫描和系统层扫描对渗透测试起帮助作用。
项目概述
1.1扫描范围
本次扫描对甲方公司所属的增值业务系统的112台主机进行安全漏洞扫描以及弱口令检测。在扫描中发现的资产范围和漏洞如下:
1.2风险级别说明
风险是一种潜在可能性,是指某个威胁利用弱点引起某项资产或一组资产的损害,从而直接地或间接地引起企业或机构的损害。因此,风险同具体的资产及其价值、威胁、相关的弱点以及安全控制措施直接相关。
风险按对企业信息资产的损害程度分为三级,从高到低依次为高风险、中风险、低风险。
高风险
可以直接导致系统被非法取得本地用户权限,或者用来执行拒绝服务、远程非授权访问等入侵行为,一旦发生将产生较大的经济或社会影响,在一定范围内给组织的经营和组织信誉造成损害。
中风险
漏洞弱点不是非常容易利用、不能直接获取用户高级权限,系统因设置不严格存在着一定的安全隐患,一旦发生会造成一定的经济、社会或生产经营影响,但影响面和影响程度不大。
低风险
可以通过正常业务应用服务获取一般系统信息,不存在被利用获取更高权限的威胁,一旦发生造成的影响程度较低,一般仅限于组织内部,通过一定手段很快能解决。
总体漏洞概况与建议
2.1总体漏洞概况
通过对所属增值业务系统全面的脆弱性漏洞扫描,发现系统存在一定程度的安全问题,主要有弱口令问题、数据库类问题、Apache应用类问题以及系统其他第三方应用及系统补丁(部分操作系统补丁)未更新等问题。弱口令问题发现了mysql弱口令问题,该类问题在每年的工信部针对运营商的检查方面都被列为重点检查项,因此建议用户加强口令方面的管控。本次扫描共发现高风险30个、中风险143个、低风险94个。
下图为本次扫描风险类问题的分布情况:
2.2总体漏洞建议
对于XXXX增值业务系统目前存在的高、中级别的漏洞,我们提出以下几点安全建议:
口令类问题主要发现mysql存在空口令以及弱口令,因此建议用户设置8位以上数字、字母、标点符号组合形式密码。
数据库类问题较多,主要表现为版本低引起的安全问题,因此建议用户及时做好数据库的升级更新,数据库升级建议用户在测试环境下进行测试没有问题方可在生产环境进行升级。
Apache、Php类应用发现的风险也是因为该类应用版本较低引起的,因此同样建议用户及时做好应用版本的升级。
其他应用及系统补丁更新不及时导致的风险也建议用户及时更新应用版本以及厂家发布的操作系统更新补丁。
漏洞分析
3.1主机漏洞
3.1.1 Apache应用类
3.1.1.1 Apache Tomcat DIGEST身份验证多个安全漏洞(CVE-2012-3439)
Microsoft Windows SMB 输入验证漏洞(CVE-2017-0143)(MS17-010)(原理扫描)
Goby信息收集工具使用
启动后左下角修改语言(启动后提示更新差掉)
burp使用
三大功能-代理-测试器-重发器
代理--抓包
测试器--暴力破解
重发器--调试漏洞
对比器可以对比两个包的区别(comparer)
插件扩展可以自行安装需要的功能
设置好按最下面的-Set Configuration
开启代理-拦截
做了一些更改
在挂vpn时浏览器代理变了 burp suite用不了
这个时候设置顶级代理就可以了
自己写工具 目前支持下面三个语言
仪表盘的信息默认是通过代理过来的数据包匹配漏洞库
仪表盘-新扫描 相对于awvs与appscan要弱一些
新…….-审计
进行扫描-详细信息可查询
目标可查看扒到的页面
问题下方是漏洞详细的描述与建议
可修改详细信息
测试器就是暴力破解 破解密码用的
\
在浏览器故意输入错误的密码
发送到intruder(测试器)
默认标记的为变量--清除掉
现在破解密码-先选定--添加
狙击手:单一破解-只能设一个变量
复制到这里--因为是狙击手所以"有效负载集为1"
也可选择文件
蛮力破解 a~z 0~9
8到12位
点击测试器--开始攻击
未破解 长都一样 验证码错误刷新网页获取新的验证码
正确密码和错误密码的长度不一样
-选项-选择总是
选择总是 可以登录进去
选项-清屏-添加:pcfinal
破城槌
设置两个变量
把字典里的密码带入到两个变量里
集束炸弹
以交叉的方式 用户名匹配所以的密码
重发器
主要做漏洞调试
编码器