Webscarab特点

原文:https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
kali中已存在该软件

[b]分片-[/b]当web数据流通过代理或插件的时候,可以从html页面中抽取脚本和html注释。

[b]代理-[/b]观察浏览器和web服务器之前的通信。WebScarab可以窥探HTTP和HTTPS数据流,通过在WebScarab和浏览器直接握手协商一个SSL来实现。有各种插件用于控制通过WebScarab的请求/应答。

[b]手动拦截-[/b]允许user带请求/应答到达服务器或浏览器之前,修改HTTP和HTTPS请求/应答

[b]Beanshell-[/b]允许在请求/应答上执行复杂的操作。可以执行任何Java表达式

[b]揭露隐藏域-[/b]有时在页面中直接修改隐藏域比拦截请求修改更简单。该插件只是转换发现的HTTP页面中的隐藏域到txt域,使他们可见,可编辑。

[b]带宽模拟-[/b]允许user模拟一个低速带宽,用来观察网站如何应对一个modem访问。
爬虫-识别新的url,获取它们

[b]手动请求-[/b]编辑重放之前的请求,或者创建一个全新的请求。

[b]sessionID分析-[/b]收集/分析一系列的cookie,来确定session的随机性和不可预测性。这个分析是试验阶段,不做严肃的检查,例如FIPS。

[b]脚本-[/b]可以使用BeanShell(或是在classpath中BSF支持的语言)来写一个脚本来创建请求,从服务器上获取。脚本可以通过WebScarab请求/应答模型来简化分析一些响应。

[b]参数fuzzing-[/b]进行自动替换可能没有进行完整性检查,导致例如XSS或sql漏洞的参数值

[b]搜索-[/b]允许user制作beanshell表达式来识别对话

[b]比较-[/b]比较观察到的对话响应体和选择的基线对话。根据word token来比较

[b]扩展名[/b]-自动检测服务器根目录上留下的本不应该留下的文件(例如.bak, ~, 等)。既检查目录又检查文件夹。例如/app/login.jsp将会检查/app/login.jsp.bak, /app/login.jsp~, /app.zip, /app.tar.gz等。文件/文件夹的扩展名可以有用户编辑

[b]XSS/CRLF-[/b]该被动分析插件搜索在HTTP响应头/体中由user控制的数据来识别潜在的CRLF注入(http响应分隔)和XSS漏洞

你可能感兴趣的:(web,kali,渗透测试)