kali下一些代理工具的简单描述

前言

最近几天了解了kali中一些代理工具的基本使用,做一个小小的总结,kali操作系统的官网为 www.kali.org,感兴趣的可以去官网下载镜像,如何安装这里就不在讲解了,百度有很多教程。新手这里推荐直接在官网下载虚拟机版本的,这样就省去了安装配置。虚拟机可以直接打开。

Mitmproxy

首先需要手动配置一下浏览器代理,点击右上角,再点击设置,如下图
kali下一些代理工具的简单描述_第1张图片
接下来滑到最下面,点击网络配置,选择手动,地址填本地,端口自己设置,我这里设置为8889。
kali下一些代理工具的简单描述_第2张图片
然后打开终端,切换为管理员,输入 Mitmproxy -p 8889 ,启动并监听8889端口,这个端口是自己设置的,也就是浏览器配置的端口。
kali下一些代理工具的简单描述_第3张图片
因为是命令行操作,所以一些常见的快捷键要记住,比较重要的两个是?和 :?是进入help界面,:是进入命令输入模式。我把一些常用的快捷键命令总结如下。需要注意的一点是,区分大小写。
q 退出(相当于返回键,可一级一级返回)
d 删除当前(黄色双箭头)指向的链接
D 恢复刚才删除的请求
G 跳到最新一个请求
g 跳到第一个请求
C 清空控制台(C是大写)
i 可输入需要拦截的文件或者域名(起到过滤作用)
a 放行请求
A 放行所有请求
? 查看界面帮助信息
^ v 上下箭头移动光标
enter 查看光标所在列的内容
tab 分别查看 Request 和 Response 的详细信息
/ 搜索body里的内容
esc 退出编辑
e 进入编辑模式
下面以百度为例。进入浏览器,输入百度网站,我们发现抓取到的如下图。
kali下一些代理工具的简单描述_第4张图片
我们发现抓取到的非常多,该如何快速选择出我们需要的URL呢,我们只需要按下f快捷键,然后后面输入关键词,比如我想选news的相关内容,如下图就可以了。
kali下一些代理工具的简单描述_第5张图片
回车发现剩下的URL都包含news
kali下一些代理工具的简单描述_第6张图片
如果想要查看请求头和返回头,看哪个点哪个即可,如下图
kali下一些代理工具的简单描述_第7张图片
关于Mitmproxy就介绍这么多,它的功能远比我介绍的要丰富的多,比如可以自己编写自动化脚本等等,这里就不在多说了,感兴趣的小伙伴可以自己去研究研究。

Owasp-zap

Owasp-zap不是一个专门的代理工具,它是以代理为基础功能,在这个基础上进行被动处理。自动处理,暴力破解,蜘蛛爬行等功能的渗透测试工具。新版的kali没有内置,需要下载安装一下,输入如下命令。
apt-get install zaproxy
结果如下图,安装成功。
kali下一些代理工具的简单描述_第8张图片
下面我们打开软件,配置一下代理,和上一个大同小异。如下图
kali下一些代理工具的简单描述_第9张图片
这里需要注意的一点是,如果想要抓取https的数据包,需要导入证书。先把证书保存到本地,如下图
kali下一些代理工具的简单描述_第10张图片
然后打开浏览器,进入设置,导入证书即可。
kali下一些代理工具的简单描述_第11张图片
kali下一些代理工具的简单描述_第12张图片
下面随便输入一个网址就可以抓包了,这里以博客园为例,如下图
kali下一些代理工具的简单描述_第13张图片
发现有很多战站点信息,可以作为前期渗透测试的信息收集。关于Owasp-zap就介绍这么多,感兴趣的小伙伴可以研究研究。

Burp suite

burpsuite可以说是一款渗透测试神器了,代理只是它的一个功能,它是用于攻击web应用程序的一个集成平台。kali中默认安装的为社区版,可以选择在本机安装破解版,功能更加齐全,有经济能力的,可以去官网购买正版。这里用kali内置的社区版演示。首先,需要先配置代理,burp默认代理端口为8080,如下图。
kali下一些代理工具的简单描述_第14张图片
kali下一些代理工具的简单描述_第15张图片
配置好以后点击proxy,抓取到数据包如下图
kali下一些代理工具的简单描述_第16张图片
还有一些其他的功能,这里简单的介绍一下

Target(目标模块):

包含了SiteMap和scope两个选项卡,SiteMap会在目标中以树形和表形式显示,并且还可以查看完整的请求和响应。scope主要配合SiteMap做一些过滤功能。
kali下一些代理工具的简单描述_第17张图片

Intruder(入侵模块):

这个功能比较强大,可以用来暴力破解,暴力猜解目录,或者账号名和密码,支持四种暴力破解方式,如下图
kali下一些代理工具的简单描述_第18张图片
说一说它们的区别。
1,Sniper(狙击手):设置一个参数的话,例如字典是5个密码,就执行5次,如果设置两个参数就执行10次,第一个参数由第一个开始依次排列,可能有点抽象,一看图就明白了。
kali下一些代理工具的简单描述_第19张图片
一般第一种爆破模式是用来猜解网站目录的。
2,Battering ram(攻城锤):一个参数的话和Sniper一样,两个参数就一起爆破。五个密码爆破的话,也就爆破5次。如图。
kali下一些代理工具的简单描述_第20张图片
3,Pitchfork(草叉模式):这个必须两个参数,两个密码字典,例如第一个字点为1,5。第二个字典为3,9。那么爆破的两个结果为1,3和5,9。下图中的两个字典为15和610。
kali下一些代理工具的简单描述_第21张图片
4,Cluster bomb(集束炸弹):这个是最狠的,也是两个参数,例如,我第一个字典为1,2,3。第二个字典为4,5,6。那么它爆破的结果为:1,4。1,5。1,6。2,4。2,5....依次往下。如下图。

Repeater(中继器模块)

这个功能比较强大,调试利器,一般我们抓取到数据包,就会发送到Repeater模块来进行调试,比如我插入一个跨站脚本,看看有没有跨站漏洞,如下图。
kali下一些代理工具的简单描述_第22张图片

Decoder(编码解码模块)

支持支持URL、HTML、Base64、ASCII、16进制、8进制、2进制、GZIP共八种形式的格式转换,如下图
kali下一些代理工具的简单描述_第23张图片
还有一些其他的功能,这里就不依次说了,比如,你可以安装一些插件,burp里面有插件商店,如果你懂得Java,你可以自己开发插件,burp它都支持。

你可能感兴趣的:(kali下一些代理工具的简单描述)