笔记目录
渗透测试工具(1)wireshark
渗透测试工具(2)Nmap
渗透测试工具(3)Burpsuite
1.简介
是Web应用程序测试,请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。
(1)模块介绍
①Intercept:用于显示和修改Http请求和相应,通过你的浏览器和web服务器之间拦截流量实现功能,在Proxy的选项中,可以配置拦截规则来确定是什么请求和相应被拦截(例如,范围内的项目,特定文件扩展名、项目要求与参数)。
-
forword:将请求包发出
-
drop:丢掉请求包
-
intercept is on/off:截断的开关
-
Action:对请求包的一些操作,我们对包体的任何修改都可以在这个窗口内进行直接修改,然后发送
有三种请求观察模式
-
Raw:常规数据包模式
-
header:请求头
-
Hex:十六进制数据
②Proxy:拦截HTTP/S的代理服务器,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序双向的数据包.
-
Http history:请求历史回看
- 这个历史记录表的顶部有一个过滤栏。单击会有一个弹出窗口,让你来精准地配置显示哪些内容在表格里:
-
options:选项我们可以设置请求的监听和拦截截断客户段的请求和服务端的返回以及websocket 请求的截断。在此处我们可以修改我们监听的ip和端口,有时候我们burpsuite的请求包截取不到可能就是因为此处有问题,端口冲突等等。
③Intruder (暴力破解):定制的高度可配置工具,对Web程序自动化攻击,如利用漏洞,Web应用程序模糊测试,进行暴力猜解,枚举标识符等.
-
Target 用于配置目标服务器进行攻击的详细信息。
-
Positions 设置Payloads的插入点以及攻击类型(攻击模式)。
-
Payloads 设置payload,配置字典
-
Opetions 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
④Spider:用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下。Spider可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。
⑤Scanner:它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。注意,自动扫描器扫描的结果不可能100%准确.
⑥Intruder(爆破):定制的高度可配置工具,对Web程序自动化攻击,如利用漏洞,Web应用程序模糊测试,进行暴力猜解,枚举标识符等.
⑦Repeater(重发):靠手动补发单独HTTP请求并分析响应,根据不同的情况修改和发送相同的请求次数并分析.
⑧Sequencer:主要用来检查Web应用程序提供的会话令牌的随机性,并执行各种测试。
⑨Decoder(解码):可用于解码数据找回原来的数据形式,或者解码/编码数据。
⑩Comparer:此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较。
⑩①Target:默认记录浏览器访问所有页面
⑩②Dashboard仪表盘
2.渗透案例
(1)密码爆破
http://114.67.175.224:14194/shell.php
①随便输入密码抓包
②转发到Intruder修改参数
③添加密码字典爆破
④过滤结果
(2)修改返回数据,绕过客户端Javascript
(1)抓包
(2)修改响应数据(点击响应后,再放包直接修改)
(3)修改完响应数据后,最后再点一次放包