[5]-Web渗透工具入门
一、客户端工具
1.BurpSuite
简介
用于攻击web应用程序的集成工具
包含许多web安全相关工具
设计了接口、也可自行拓展功能
- Proxy:连接HTTP/HTTPS的代理服务器,中间人,允许拦截、查看、修改两个方向的原始数据流
- Intrude:定制的高度可配置的工具,对web进行自动化攻击,如枚举、探测漏洞等等
- Repeater:手动操作补发单个HTTP请求,并分析响应的工具
- Sequencer:分析,不可预知的应用程序会话令牌和重要数据项的随机性的工具
- Decoder:手动执行,进行数据智能解码编码的工具
- Comparer:实用性工具,通常通过一些相关的请求和响应得到两项数据的一个可视化的“差异”
BurpSuite下载安装
BurpSuite设置代理
在Proxy中首先关闭Intercept,因为intercept会阻碍我们的http请求
然后再在proxy的options中找到burpsuite自己设置的代理端口
为帮助拦截到请求,需要把代理设置为这一地址
浏览器----手动设置代理----设置为options中看到的内容-----配置完成除了设置Firefox代理,也可以设置系统级代理-----代理选项卡中直接设置
此时无法捕获本地请求,想要抓取本地的包,需要让本地访问请求绕过localhost,可以修改host文件,具体安装配置在第三节
BurSuit
中有介绍
2.curl
简介:
一个功能强大且灵活的网络工具,使用url形式传输数据
支持HTTPS,IMAP,POP3、RTSP、SCP、FTP、FTPS、TFTP、SMB、Telent等协议
多用于抓取网易、网络监控等,以解决开发调试中遇到的各项问题curl使用场景
-A
:user-agent-b
:向服务器发送cookie-c
:将服务器设置的Cookie写入一个文件-d
:发送POST请求数据体-e
:设置HTTP表头Referer,表示请求源-F
:向服务器上传二进制文件-G
:构造URL查询字符串-H
:添加HTTP请求的标头- ····
简单的使用
获取本地公网ipcurl ifconfig.co
查看通讯过程,加入
-v
选项curl -v ifconfig.co
3.Postman
- 简介
功能强大的网页调试、发送网页HTTP请求的工具
不仅可以调试CSS、HTML、脚本等简单网页基本信息,还可以发送几乎所有类型的HTTP请求
可视化版的curl
傻瓜式使用- 下载安装配置见第三节
Postman
安装配置
二、浏览器插件
1.HackBar
- 简介
Firefox浏览器插件
包含多种常用工具
能快速构建HTTP请求
或快速实现某种算法
多用于手工测试Web漏洞- 插件安装
Firefox---添加组件---搜索HackBar Quantum
进行安装- 使用
点击hackbar插件----呼出侧边栏----输入要访问的url---点击run就能直接访问,点击选项进行攻击
2.Wappalyzer
- 简介
功能强大,非常实用的网站技术分析插件
通过插件功能,则可以了解目标网站所采用的平台架构、网站环境、服务器配置环境、JavaScript框架以及编程语言等- 安装
- 使用
输入url,点击wappalyzer即可
三、作业
1.安装BurpSuit
先下载中jdk,本文安装jdk8,这里就不过多介绍了
再下载BurpSuit,傻瓜式安装,确定好安装目录就行,也不过多介绍了
代理配置(重点讲一下)
上文有说,先去BurpSuit看代理,然后去Firefox配置代理
由于BurpSuit自动忽略本地请求,故需要再修改host文件Windows的
host
文件在C:\Windows\System32\drivers\etc
目录下,添加127.0.0.1 localhost 127.0.0.1 xforburp.com ::1 localhost
完成后再测试,注意是在url中,用xforburp.com
(hosts文件中修改的)代替localhost
这样就不会被过滤了,
使用前文搭建的Django进行测试,如下,分别测试使用Firefox访问firsthtml界面、admin登录界面以及推出当前账号界面,然后在BurpSuit的Proxy菜单的HTTP history中查看来往数据包。http://xforburp.com:8008/firsthtml http://xforburp.com:8008/admin/ http://xforburp.com:8008/admin/logout/
下图是抓取截图,且为超管登录时发送的post包,可以看到用户名为miubai,密码为1。(这些都是前文[3]创建时生成的)
注意,如果后期还需要使用Firefox上网,还需要开启BurpSuit,而开启BurpSuit部分安全性高的网站会检测到非正常连接,所以本文推荐配置系统级代理,因为使用utools开启关闭系统级代理十分方便。
警记:真常上网,需关闭代理,否则会出现无法访问情况。
2.安装PostMan
- 官网下载安装
- 傻瓜安装
- 测试
创建新请求
选择Get
请求,输入urlxforburp.com:8008/firsthtml/
,无需任何参数,直接点击Send
发送即可看到回显(图中4所表示的范围)
3.HackBar安装
- 先安装Firefox,注意,最好不要按照国内的Firefox,区分:是否有
.cn
结尾,是否出现北京xxx公司
。申明,这只是个人习惯,用谁都一样。- HackBar插件下载
FireFox内点击跳转- 测试
仍旧以前文搭建Django测试项目为例,在下图第2步,输入url,然后单击Run
即可
4.Wappalyzer
插件安装
FireFox内打开下载完后安装即可测试
随便点击一个网站,这里以极客时间为例,进入后,点击插件即可得到网站信息,需要说明的是部分网站信息要素过少,该插件无法分析属于正常现象。
本文来自博客园,作者:缪白(Miubai),转载请注明原文链接:https://www.cnblogs.com/Miubai-blog/articles/17059727.html