[5]-Web渗透工具入门

一、客户端工具

1.BurpSuite

  1. 简介
    用于攻击web应用程序的集成工具
    包含许多web安全相关工具
    设计了接口、也可自行拓展

  2. 功能

  • Proxy:连接HTTP/HTTPS的代理服务器,中间人,允许拦截、查看、修改两个方向的原始数据流
  • Intrude:定制的高度可配置的工具,对web进行自动化攻击,如枚举、探测漏洞等等
  • Repeater:手动操作补发单个HTTP请求,并分析响应的工具
  • Sequencer:分析,不可预知的应用程序会话令牌和重要数据项的随机性的工具
  • Decoder:手动执行,进行数据智能解码编码的工具
  • Comparer:实用性工具,通常通过一些相关的请求和响应得到两项数据的一个可视化的“差异”
  1. BurpSuite下载安装

  2. BurpSuite设置代理
    在Proxy中首先关闭Intercept,因为intercept会阻碍我们的http请求
    然后再在proxy的options中找到burpsuite自己设置的代理端口

image-20230118171442746
为帮助拦截到请求,需要把代理设置为这一地址
浏览器----手动设置代理----设置为options中看到的内容-----配置完成

image-20230118171355633

除了设置Firefox代理,也可以设置系统级代理-----代理选项卡中直接设置 image-20230117195946186

此时无法捕获本地请求,想要抓取本地的包,需要让本地访问请求绕过localhost,可以修改host文件,具体安装配置在第三节BurSuit中有介绍

2.curl

  1. 简介:
    一个功能强大且灵活的网络工具,使用url形式传输数据
    支持HTTPS,IMAP,POP3、RTSP、SCP、FTP、FTPS、TFTP、SMB、Telent等协议
    多用于抓取网易、网络监控等,以解决开发调试中遇到的各项问题

  2. curl使用场景

    • -A:user-agent
    • -b:向服务器发送cookie
    • -c:将服务器设置的Cookie写入一个文件
    • -d:发送POST请求数据体
    • -e:设置HTTP表头Referer,表示请求源
    • -F:向服务器上传二进制文件
    • -G:构造URL查询字符串
    • -H:添加HTTP请求的标头
    • ····
  3. 简单的使用
    获取本地公网ip

    curl ifconfig.co
    

    查看通讯过程,加入-v选项

    curl -v ifconfig.co
    

3.Postman

  1. 简介
    功能强大的网页调试、发送网页HTTP请求的工具
    不仅可以调试CSS、HTML、脚本等简单网页基本信息,还可以发送几乎所有类型的HTTP请求
    可视化版的curl
    傻瓜式使用
  2. 下载安装配置见第三节Postman安装配置

二、浏览器插件

1.HackBar

  1. 简介
    Firefox浏览器插件
    包含多种常用工具
    能快速构建HTTP请求
    或快速实现某种算法
    多用于手工测试Web漏洞
  2. 插件安装
    Firefox---添加组件---搜索HackBar Quantum进行安装
  3. 使用
    点击hackbar插件----呼出侧边栏----输入要访问的url---点击run就能直接访问,点击选项进行攻击

2.Wappalyzer

  1. 简介
    功能强大,非常实用的网站技术分析插件
    通过插件功能,则可以了解目标网站所采用的平台架构、网站环境、服务器配置环境、JavaScript框架以及编程语言等
  2. 安装
  3. 使用
    输入url,点击wappalyzer即可

三、作业

1.安装BurpSuit

  1. 先下载中jdk,本文安装jdk8,这里就不过多介绍了

  2. 再下载BurpSuit,傻瓜式安装,确定好安装目录就行,也不过多介绍了

  3. 代理配置(重点讲一下)
    上文有说,先去BurpSuit看代理,然后去Firefox配置代理
    由于BurpSuit自动忽略本地请求,故需要再修改host文件

    Windows的host文件在C:\Windows\System32\drivers\etc目录下,添加

    	127.0.0.1       localhost
    	127.0.0.1       xforburp.com
    	::1             localhost
    

    image-20230118182345351
    完成后再测试,注意是在url中,用xforburp.com(hosts文件中修改的)代替localhost这样就不会被过滤了,
    image-20230118183141247
    使用前文搭建的Django进行测试,如下,分别测试使用Firefox访问firsthtml界面、admin登录界面以及推出当前账号界面,然后在BurpSuit的Proxy菜单的HTTP history中查看来往数据包。

    http://xforburp.com:8008/firsthtml
    http://xforburp.com:8008/admin/
    http://xforburp.com:8008/admin/logout/
    

    下图是抓取截图,且为超管登录时发送的post包,可以看到用户名为miubai,密码为1。(这些都是前文[3]创建时生成的)

    image-20230118184049449

    注意,如果后期还需要使用Firefox上网,还需要开启BurpSuit,而开启BurpSuit部分安全性高的网站会检测到非正常连接,所以本文推荐配置系统级代理,因为使用utools开启关闭系统级代理十分方便。
    警记:真常上网,需关闭代理,否则会出现无法访问情况。

2.安装PostMan

  1. 官网下载安装
  2. 傻瓜安装
  3. 测试
    创建新请求
    image-20230118190333823
    选择Get请求,输入urlxforburp.com:8008/firsthtml/,无需任何参数,直接点击Send发送即可看到回显(图中4所表示的范围)
    image-20230118190545997

3.HackBar安装

  1. 先安装Firefox,注意,最好不要按照国内的Firefox,区分:是否有.cn结尾,是否出现北京xxx公司。申明,这只是个人习惯,用谁都一样。
  2. HackBar插件下载
    FireFox内点击跳转
  3. 测试
    仍旧以前文搭建Django测试项目为例,在下图第2步,输入url,然后单击Run即可
    image-20230118192556614

4.Wappalyzer

  1. 插件安装
    FireFox内打开下载完后安装即可

  2. 测试

    随便点击一个网站,这里以极客时间为例,进入后,点击插件即可得到网站信息,需要说明的是部分网站信息要素过少,该插件无法分析属于正常现象。
    image-20230118193243505

posted @ 2023-01-18 14:18  缪白(Miubai)  阅读(296)  评论(0编辑  收藏  举报