skipfish

C语言编写,实验性的主动web安全评估工具,递归爬取,基于字典探测,速度较快,多路单线程,全异步网络I/O,消除内存管理和调度开销,启发式自动内容识别,误报较低
用法

1
2
skipfish -o 目录 http://172.16.242.128/                                          ×将扫描结果存在目录
skipfish -o 目录 @新建文件.txt ×扫描一个文件里面的url

1
2
3
4
5
6
7
参数或技巧:
-I (大写 i):只检查包含‘string’的url 例:skipfish -o test1 -I /dvwa/ http://172.16.242.128/dvwa/
dkpg -L skipfish | grep wl :查看skipfish自带的字典
-S :使用字典扫描 例:skipfish -o test2 -I /dvwa/ -S /usr/share/skipfish/dictionaries/complete.wl http://172.16.252.128/dvwa/
-X :不检查包含‘string’的url 例: skipfish -o test3 -X /logout.php/ http://172.16.242.128/dvwa/
-l (小写L) 每秒最大请求数 例: skipfish -o test4 -l 20 http://172.16.242.128/dvwa/
-m 每ip最大并发链接数

身份认证

1
skipfish -o test5 -C "sessionid=123" -C "secruity=low" -I /dvwa/ http://172.16.242.128/dvwa

OWASP_ZAP

zed atteck proxy,web application 集成渗透测试和漏洞挖掘工具,开源免费跨平台简单易用,截断代理,主动,被动扫描,Fuzzy 暴力破解
截断代理:就像vega一样,要手动去点击页面,浏览器也需要设置代理,默认代理端口为8080
主动扫描:在quick start输入url,点击Attack就开始了

Fuzzy:在工具栏的tools,就可以看到fuzz选项,点击后选择一个模式的某个url进入以下窗口

zap就会自动生成请求头,然后选择某些字,点击右边的add

再选择要替换的内容,点击确定,然后start fuzz

就能在下面的标签栏看到刚才的请求

也可以使用file fuzzers 来选择,就像上面的图片一样,选择目录发现的字典来进行 fuzz
扫描策略:

如图,在右上角有一个scan policy manager的图标,点击就会出现一个新窗口,可以修改默认测略,也可以新建一个测略

注意:攻击强度太高,可能会把目标服务器搞垮,尽量不要使用,在最下两个选项选择后,需要点击Go按钮确认。
扫描标准流程:
1、设置代理
2、手动爬网
3、自动爬网
4、主动扫描

Burpsuite

统一的集成工具发现现代web安全漏洞,所有的工具共享一个能处理并显示HTTP消息的可扩展框架,模块之间无缝交换信息,Brup free 没有主动扫描工具,profession 有主动扫描工具
生成证书:

Proxy选项卡中的Options选项卡中的Proxy Listeners可以选择导出证书,选择第一个导出之后,就可以在浏览器添加证书
爬网:在pro版本上,菜单栏的Brup可以点击save state然后可以与之后的扫描做对比

intruder:用来fuzz模糊测试的功能

点击send to Intruder就能在Intruder标签看到以下内容

这是定义变量,在左边可以添加、清除变量,这个变量就是要替换的内容
payload标签选择字典

1
2
3
4
5
Attack Type
Sniper:一次只指定一个字典进行攻击,也就是说,设置了两个变量,在攻击的时候一个变量会先用字典的内容替换,另外一个变量会固定
Battering ram:一次只指定一个字典攻击,但是两个变量都是同时替换,替换成同个字典
Pitch fork :有多少个变量,就指定多少个字典,在攻击的时候,是每个字典的同一行进行替换,如果两个字典的行数不匹配,则在执行完短的字典后就停止攻击
Cluster bomb:攻击时,先选择一个字典的第一行,然后再选择另一个字典的全部行进行攻击

option选项卡中的Grep Match可以指定字符,当该字符出现的时候,就代表攻击成功,会在攻击的窗口出现打勾

除了把表单内容设置为变量,还可以把url的某个字作为变量。