目录扫描,请求重发,漏洞扫描等工具的使用

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

工欲善其事必先利其器,本篇讲解一些常用工具的使用

前文链接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用

用到的工具

  1. burpsuite
  2. DirBuster

工具下载

burpsuite:前文已经详细讲解了下载步骤,可自行查看burpsuite工具抓包及Intruder暴力破解的使用


DirBuster
可以去https://sourceforge.net/projects/dirbuster/files/下载你想要的版本,例如我下的是1.0-RC1的,可下载相同版本。链接

(在使用之前要先下载jdk并配置环境变量,具体操作参照前文burpsuite工具抓包及Intruder暴力破解的使用)

下载好后就是这样的文件夹
目录扫描,请求重发,漏洞扫描等工具的使用_第1张图片
编辑DirBuster.bat文件,将其内容改为

java -jar DirBuster.jar

这样,打开DirBuster.bat就可以直接运行DirBuster
运行效果如图
目录扫描,请求重发,漏洞扫描等工具的使用_第2张图片


目录扫描

打开DirBuster,在最上面的框里输入你想扫描的网址,在Number Of Threads的位置设置线程数(一半30就可以了),在File with list of dirs/files中按下Browse选择目录字典,在Select starting options选择URL Fuzz,在最下面的框里输入
/{dir}
最后点击Start开始扫描
目录扫描,请求重发,漏洞扫描等工具的使用_第3张图片
在File with list of dirs/files中选择的目录字典在DIrBuster安装时自动下载了,我一般用directory-list-2.3-medium.txt

然后就会弹出扫描结果,其中Result是扫描到的目录,Result-Tree是将扫描结果已树状显示
目录扫描,请求重发,漏洞扫描等工具的使用_第4张图片
目录扫描,请求重发,漏洞扫描等工具的使用_第5张图片


请求重发

这里用到的是bp神器,在前文有详细的下载和配置教程,请自行参照
burpsuite工具抓包及Intruder暴力破解的使用



假设我们现在有一个Web程序,可以接收用户提交的内容,进行简单的过滤后在界面上显示用户输入的内容,如图
目录扫描,请求重发,漏洞扫描等工具的使用_第6张图片
目录扫描,请求重发,漏洞扫描等工具的使用_第7张图片
目录扫描,请求重发,漏洞扫描等工具的使用_第8张图片
目录扫描,请求重发,漏洞扫描等工具的使用_第9张图片
关键代码如下:
receive.html


<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>请输入内容title>
head>
<body>
	<form action="show.php" onsubmit="return yanzheng()" id="form1">
		<p>请输入内容:<input name="text" placeholder="Text" id="t1">p>
		<input type="submit" value="提交">
	form>
	<script>
		function yanzheng() {
      
			var text=document.getElementById("t1").value;
			var arr=['<','>','script','img','input'];
			for (var i=0;i<arr.length;i++){
      
				if (text.indexOf(arr[i])!=-1){
      
					alert("你输入了危险字符  [ "+arr[i]+" ]");
					return false;
				}
			}
			return true;
		}
	script>
body>
html>

show.php

<!DOCTYPE html>
<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>show</title>
</head>
<body>
	
		$text=$_GET['text'];
		echo "

你输入的内容是:$text

"
; ?> </body> </html>

很显然,我们的网页对危险字符是进行了前端认证,我们可以通过bp绕过来实现提交危险字符
详细操作如下:
1.打开bp,设置代理,并输入安全内容,查看抓包内容
目录扫描,请求重发,漏洞扫描等工具的使用_第10张图片
2.右键请求,选择发送到重发器
目录扫描,请求重发,漏洞扫描等工具的使用_第11张图片
3.找到Repeater,可以看到截获的请求
目录扫描,请求重发,漏洞扫描等工具的使用_第12张图片
4.自主修改参数,最后点击发送
目录扫描,请求重发,漏洞扫描等工具的使用_第13张图片
在右侧查看返回结果
目录扫描,请求重发,漏洞扫描等工具的使用_第14张图片
就这样绕过前端验证,将危险字符发送到了服务器

顺便提一下,前端绕过不止这一种方法,还可以使用firebug等工具绕过,这里讲的是笔者比较常用的方法,后期的文章绕过也会使用这种方法


漏洞扫描

这里用到的还是bp神器
在设好代理并成功抓包后,我们就可以对抓到的数据包进行漏洞扫描
例如我在这里抓了靶机上SQL注入的包,我要对它进行漏洞分析
目录扫描,请求重发,漏洞扫描等工具的使用_第15张图片
右键请求,点击Do Active Scan
目录扫描,请求重发,漏洞扫描等工具的使用_第16张图片
此时,在左上角的Dashboard位置就有我们发送的数据包
目录扫描,请求重发,漏洞扫描等工具的使用_第17张图片
点击 详细表示->Issue activity查看扫描结果
目录扫描,请求重发,漏洞扫描等工具的使用_第18张图片
目录扫描,请求重发,漏洞扫描等工具的使用_第19张图片
在上面的过滤器选择过滤一部分你不想要的漏洞,例如我这里只检测高危漏洞SQL注入
目录扫描,请求重发,漏洞扫描等工具的使用_第20张图片
这样实现对单个URL的漏洞扫描

全站漏洞扫描

通过bp还可以实现全站漏洞扫描
例如我要扫描我在靶机上的所有漏洞,示例如下
首先抓到网站的数据包
目录扫描,请求重发,漏洞扫描等工具的使用_第21张图片
右键,相关工具,内容搜索
目录扫描,请求重发,漏洞扫描等工具的使用_第22张图片
此时打开bp自带的目录扫描页面,在这里配置线程数和目录字典(也可以用bp的默认字典)
目录扫描,请求重发,漏洞扫描等工具的使用_第23张图片
目录扫描,请求重发,漏洞扫描等工具的使用_第24张图片
在这里我使用dirbuster的目录文件
目录扫描,请求重发,漏洞扫描等工具的使用_第25张图片
在Control位置点击按钮开始扫描目录扫描,请求重发,漏洞扫描等工具的使用_第26张图片
目录扫描,请求重发,漏洞扫描等工具的使用_第27张图片
在Site map中查看结果
目录扫描,请求重发,漏洞扫描等工具的使用_第28张图片
右键,选择主动扫描此主机
目录扫描,请求重发,漏洞扫描等工具的使用_第29张图片
然后就是相同的流程
目录扫描,请求重发,漏洞扫描等工具的使用_第30张图片
注:全站的漏洞扫描可能耗时较久

你可能感兴趣的:(安全,安全)