skipfish
C语言编写,实验性的主动web安全评估工具,递归爬取,基于字典探测,速度较快,多路单线程,全异步网络I/O,消除内存管理和调度开销,启发式自动内容识别,误报较低
用法1
2skipfish -o 目录 http://172.16.242.128/ ×将扫描结果存在目录
skipfish -o 目录 @新建文件.txt ×扫描一个文件里面的url
1 | 参数或技巧: |
身份认证1
skipfish -o test5 -C "sessionid=123" -C "secruity=low" -I /dvwa/ http://172.16.242.128/dvwa
OWASP_ZAP
zed atteck proxy,web application 集成渗透测试和漏洞挖掘工具,开源免费跨平台简单易用,截断代理,主动,被动扫描,Fuzzy 暴力破解
截断代理:就像vega一样,要手动去点击页面,浏览器也需要设置代理,默认代理端口为8080
主动扫描:在quick start
输入url,点击Attack就开始了
Fuzzy:在工具栏的tools,就可以看到fuzz选项,点击后选择一个模式的某个url进入以下窗口
zap就会自动生成请求头,然后选择某些字,点击右边的add
再选择要替换的内容,点击确定,然后start fuzz
就能在下面的标签栏看到刚才的请求
也可以使用file fuzzers 来选择,就像上面的图片一样,选择目录发现的字典来进行 fuzz
扫描策略:
如图,在右上角有一个scan policy manager
的图标,点击就会出现一个新窗口,可以修改默认测略,也可以新建一个测略
注意:攻击强度太高,可能会把目标服务器搞垮,尽量不要使用,在最下两个选项选择后,需要点击Go
按钮确认。
扫描标准流程:
1、设置代理
2、手动爬网
3、自动爬网
4、主动扫描
Burpsuite
统一的集成工具发现现代web安全漏洞,所有的工具共享一个能处理并显示HTTP消息的可扩展框架,模块之间无缝交换信息,Brup free 没有主动扫描工具,profession 有主动扫描工具
生成证书:
在Proxy
选项卡中的Options
选项卡中的Proxy Listeners
可以选择导出证书,选择第一个导出之后,就可以在浏览器添加证书
爬网:在pro版本上,菜单栏的Brup
可以点击save state
然后可以与之后的扫描做对比
intruder:用来fuzz模糊测试的功能
点击send to Intruder
就能在Intruder
标签看到以下内容
这是定义变量,在左边可以添加、清除变量,这个变量就是要替换的内容
在payload
标签选择字典1
2
3
4
5Attack Type:
Sniper:一次只指定一个字典进行攻击,也就是说,设置了两个变量,在攻击的时候一个变量会先用字典的内容替换,另外一个变量会固定
Battering ram:一次只指定一个字典攻击,但是两个变量都是同时替换,替换成同个字典
Pitch fork :有多少个变量,就指定多少个字典,在攻击的时候,是每个字典的同一行进行替换,如果两个字典的行数不匹配,则在执行完短的字典后就停止攻击
Cluster bomb:攻击时,先选择一个字典的第一行,然后再选择另一个字典的全部行进行攻击
在option
选项卡中的Grep Match
可以指定字符,当该字符出现的时候,就代表攻击成功,会在攻击的窗口出现打勾
除了把表单内容设置为变量,还可以把url的某个字作为变量。