前几日,对常用的
渗透测试工具摸了一把,主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~
欢迎大家指正~
常用渗透测试工具使用tips
---byyd0str
1.BT5VM版本
在/pentest/web下面,常用penetrationtest工具
综合测试攻击
(1)w3af(抓了些包,看着效果不好)
(这个配置也非常的恶心,尤其是表单认证内容,拿DVWA做测试,
web.spider爬取的内容有问题,全站爬取,不会从指定起始页码爬起)
下面是表单认证的具体步骤:
1auth--detailed
username:admin
password:admin
method:POST
auth_url:http://192.168.184.141/dvwa/login.php
username_field:user(这两个地方填错了多次,因为表单那个地方的name有几处,还是有待进一步注意)
password_field:pass
check_url:http://192.168.184.141/dvwa/index.php
check_string:admin
data_format:username=%U&password=%P&Login=Login
|
这时候如果只选中auth这个认证,然后web.spider,会提示登陆是否正确
(https://www.owasp.org/index.php/Automated_Audit_using_W3AF
http://w3af.org/howtos/authenticated-scans
http://www.91ri.org/5782.html
http://www.91ri.org/3117.html)
(2)burpsuite(这个也有单独版本,如果觉得BT下不好使,可以单独使用)
本身不属于渗透测试工具,但是可以结合别的工具使用,这里抓了暴力破解用户名密码的包
(3)skipfish(名人所写,但是据说效果不是很好)
下面这个是用skipfish扫描dvwa的过程,但是好像是全站爬取,量太大,就暂停了扫描,效果不好
./skipfish-odvwa-C"security=high;PHPSESSID=taj2jhiqba3j0fs50pa7f1rb20"-S"dictionaries/complete.wl"-W"dictionaries/webgoat.wl"http://192.168.184.141/dvwa/vulnerabilities/
(4)zap(暂时没有测试,国外黑客对这个也比较有兴趣,也是常用的工具)
经典XSS攻击平台
(5)xsser(http://www.91ri.org/2740.html)注入工具大都是针对有参数的URL
这个是针对带有参数的,要看代码
(6)beef(抓了包,从包上看是带有beef指纹的,但是内容是加密的,具体的原理要看代码才能知道了https://github.com/beefproject/beef)
BT5下的打不开,出错
直接运行BT5下面的beef报错如下:、
/root/beef/core/loader.rb:18:in`require':nosuchfiletoload--bundler/setup(LoadError)
from/root/beef/core/loader.rb:18:in`<top(required)>'
from./beef:42:in`require'
from./beef:42:in`<main>'
|
上网找了一下,发现是环境变量的原因。
用如下方法再次安装bundler
geminstall-–user-installbundler
此时刻运行,还是会报一个错,为
root@bt:/pentest/web/beef#./beef
Couldnotfindgem'eventmachine(=0.12.10)ruby'inthegemsavailableonthismachine.
Run`bundleinstall`toinstallmissinggems.
|
然后继续运行:bundleinstall
然后在执行beef
(http://m.blog.csdn.net/blog/xihuanqiqi/17091067攻略,很详细,xsser.meforSAE)