渗透测试之分享常用工具、插件和脚本(干货)

简介: 渗透测试之分享常用工具、插件和脚本(干货)

  BRUP插件:

漏洞挖掘插件:Autorize、CSRF Token Tracker、XSS Validator、Turbo Intruder

辅助插件:HaE、sqlmap4brup++、hackbar、Software Vulnerability Scanner

浏览器插件: wappalyzer、MySSL、Cookie Editor

脚本:

1.图形化渗透测试工具集——GUI_Tools

2.dirsearch

3.OneForAall-master

4.jquery-xss

5.ip解码

6.awvs批量扫描

大家可以关注关注我的公众号 定期分享一些干货

image.gif编辑

Autorize

Autorize 是一个测试权限问题的插件,可以在插件中设置一个低权限账号的 cookie ,然后使用高权限的账号去浏览所有功能,Autorize 会自动用低权限账号的 cookie 重放请求,同时也会发一个不带 cookie 的请求来测试是否可以在未登录状态下访问。

image.gif编辑

我们以这个靶场为例

image.gif编辑

这里可以将获取低权限cookie复制到此处或者点击 fetch cookies header,会从最近一次请求历史中提取cookie

image.gif编辑

开启插件

image.gif编辑以高权限用户访问页面,此时插件左边会获取到请求 红色存在越权,黄色代表不确定,绿色代表ok 左边一列 红色代表存在越权可能; 右边一列 红色代表存在未授权访问可能;

image.gif编辑

绿色的响应包

image.gif编辑 红色的响应包

image.gif编辑

CSRF Token Tracker

用于渗透测试过程中CSRF Token的自动更新。

image.gif编辑

image.gif编辑

先看看不更新请求包中的user_token重复发送包是什么情况: 在Repeater中重放包,第一次可以成功,第二次由于user_token失效,返回302,密码修改失败。

image.gif编辑 下面开始使用CSRF Token Tracker自动更新Token: 设置CSRF Token Tracker:添加一条规则,并勾选生效。 由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。

image.gif编辑 再回到Repeater,重新发送密码修改包。

image.gif编辑

XSS Validator

用于增强Burpsuite对XSS漏洞的检测 XSS Validator需要Phantom.js或Slimer.js以及xss-detector脚本的配合使用来检测XSS漏洞。

image.gif编辑

运行XSS-Detector服务 Phantom.js和xss.js文件放在同一目录下,使用Phantom.js运行本地XSS-Detector服务。 启动命令:.\hantomjs.exe .\xss.js

image.gif编辑

XSS Validator设置 如果xss.js文件中的IP、端口等未修改,保持默认即可。

image.gif编辑

image.gif编辑

image.gif编辑

Payload Type选择Extension-generated。

Generater选择XSS Validator Payloads。

image.gif编辑

添加XSS测试成功的Flag(XSS Validator中的Grep Phrase字符串)。

image.gif编辑

image.gif编辑

Intruder执行后,XSS-Detector服务接受到请求。

image.gif编辑

匹配到Flag(fy7sdufsuidfhuisdf)即为存在XSS漏洞。

image.gif编辑

可以把这个XSS的Payload复制出来到浏览器验证(在Burpsuite中拦截请求包替换Payload),验证成功。

image.gif编辑

Turbo Intruder

Turbo Intruder 是 Intruder 的增强, 它可以在短时间内发送大量的 http 请求,即使在比较差的公共网络下,它也能每秒发送几百个请求。 使用 Turbo Intruder 我们可以在几分钟内爆破完百万级的密码字典和目录字典,也可以在一瞬间发送几十个并发请求来测试并发漏洞。

image.gif编辑

在要插入 payload 的地方加个 %s ,然后在下面窗口添加自定义的处理脚本即可开始爆破。image.gif编辑

image.gif编辑

下图是爆破完目录的截图,可以看到23万的字典,只用了105秒,每秒发送了2224 个请求

image.gif编辑

HaE

HaE是一个高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。 https://gh0st.cn/HaE/ 一个公共规则网站,里面提供了大部分常用规则 复制这些规则打开Config.yml文件复制进去然后就OK了

image.gif编辑

image.gif编辑 sqlmap4brup++

sqlmap4burp++可在多个平台快速联动Burp和sqlmap

image.gif编辑

image.gif编辑HackBar

HackBar是burp插件,支持很多便携功能,SQL注入payload、XSS payload、常见LFI漏洞、web shell payload和反弹shell payload

image.gif编辑

Software Vulnerability Scanner

Software Vulnerability Scanner 是一个扫描器增强插件,它会检查网站的一些软件版本信息,然后通过 vulners.com 上的漏洞数据库来查询相应的 CVE 编号,找到的结果会显示在漏洞面板上,不用我们自己手动去查找某个版本的 CVE 。

image.gif编辑

image.gif编辑

image.gif编辑

Wappalyzer

Wappalyzer插件是一款功能强大且实用的网站技术分析插件。 通过这个插件的功能,我们就可以了解到目标网站所采用的平台架构 网站环境 服务器配置环境,框架 以及语言等等,可以为后续的渗透提供一些信息。

image.gif编辑

MySSL

MySSL网站安全检测浏览器插件是一款https网站证书安全等级检测工具。 检测浏览器当前页面所连接的主机、IP地址、域名/网站以及所使用的通讯协议。

image.gif编辑

image.gif编辑

Cookie Editor

一个可视化 Cookie 编辑器,可以有效地创建,编辑和删除当前选项卡的cookie

image.gif编辑

xss平台打cookie登录后台

随便新建一个项目111,复制下面的代码到存在xss的地方

image.gif编辑

这里xss平台获取到用户登录情况

image.gif编辑

修改对应的Cookies的PHPSESSID和security的值,修改cookie后刷新页面即可登录。image.gif编辑

图形化渗透测试工具集——GUI_Tools

一款集成的图形化渗透工具,包含大量WebShell管理、信息收集、漏洞扫描、综合漏洞利用、中间件漏洞利用工具

image.gif编辑

dirsearch

dirsearch是一个基于python3的命令行工具,常用于暴力扫描页面结构,包括网页中的目录和文件。

Python dirsearch.py -u https://XXX -e * -x 999

image.gif编辑

image.gif编辑

子域名收集工具OneForAall-master

python oneforall.py --target https://XXX run

image.gif编辑

image.gif编辑

jquery-xss

在JQuery的诸多发行版本中,存在着DOM-based XSS(跨站脚本攻击的一种)漏洞,易被攻击者利用。漏洞原因在于过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞。

image.gif编辑

image.gif编辑 ip解码

image.gif编辑

image.gif编辑

awvs批量扫描

image.gif编辑

python awvs.py -f ./1.txt

image.gif编辑


相关文章
|
28天前
|
Java Shell
「sh脚步模版自取」测试线排查的三个脚本:启动、停止、重启、日志保存
「sh脚步模版自取」测试线排查的三个脚本:启动、停止、重启、日志保存
36 1
|
8天前
|
Web App开发 定位技术 iOS开发
Playwright 是一个强大的工具,用于在各种浏览器上测试应用,并模拟真实设备如手机和平板。通过配置 `playwright.devices`,可以轻松模拟不同设备的用户代理、屏幕尺寸、视口等特性。此外,Playwright 还支持模拟地理位置、区域设置、时区、权限(如通知)和配色方案,使测试更加全面和真实。例如,可以在配置文件中设置全局的区域设置和时区,然后在特定测试中进行覆盖。同时,还可以动态更改地理位置和媒体类型,以适应不同的测试需求。
Playwright 是一个强大的工具,用于在各种浏览器上测试应用,并模拟真实设备如手机和平板。通过配置 `playwright.devices`,可以轻松模拟不同设备的用户代理、屏幕尺寸、视口等特性。此外,Playwright 还支持模拟地理位置、区域设置、时区、权限(如通知)和配色方案,使测试更加全面和真实。例如,可以在配置文件中设置全局的区域设置和时区,然后在特定测试中进行覆盖。同时,还可以动态更改地理位置和媒体类型,以适应不同的测试需求。
16 1
|
12天前
|
JSON 测试技术 持续交付
自动化测试与脚本编写:Python实践指南
自动化测试与脚本编写:Python实践指南
16 1
|
1月前
|
Java 流计算
Flink-03 Flink Java 3分钟上手 Stream 给 Flink-02 DataStreamSource Socket写一个测试的工具!
Flink-03 Flink Java 3分钟上手 Stream 给 Flink-02 DataStreamSource Socket写一个测试的工具!
35 1
Flink-03 Flink Java 3分钟上手 Stream 给 Flink-02 DataStreamSource Socket写一个测试的工具!
|
23天前
|
jenkins 测试技术 持续交付
提升软件测试效率的实用技巧与工具
【10月更文挑战第12天】 本文将深入探讨如何通过优化测试流程、引入自动化工具和持续集成等策略,来显著提高软件测试的效率。我们将分享一些实用的技巧和工具,帮助测试人员更高效地发现和定位问题,确保软件质量。
41 2
|
30天前
|
测试技术
黑盒功能测试工具UFT的使用
黑盒功能测试工具UFT的使用
32 0
黑盒功能测试工具UFT的使用
|
1月前
|
XML 网络安全 数据格式
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(一)
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(一)
|
27天前
|
监控 Java Maven
springboot学习二:springboot 初创建 web 项目、修改banner、热部署插件、切换运行环境、springboot参数配置,打包项目并测试成功
这篇文章介绍了如何快速创建Spring Boot项目,包括项目的初始化、结构、打包部署、修改启动Banner、热部署、环境切换和参数配置等基础操作。
106 0
|
1月前
|
XML 网络安全 数据格式
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(二)
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(二)
|
26天前
|
JSON 算法 数据可视化
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
这篇文章是关于如何通过算法接口返回的目标检测结果来计算性能指标的笔记。它涵盖了任务描述、指标分析(包括TP、FP、FN、TN、精准率和召回率),接口处理,数据集处理,以及如何使用实用工具进行文件操作和数据可视化。文章还提供了一些Python代码示例,用于处理图像文件、转换数据格式以及计算目标检测的性能指标。
49 0
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)