汇总下关于安全的几款必备工具:
Burp Suite 是用于攻击web 应用程序的集成平台,http协议分析神器,里面包括了不少安全必备的功能,重放、爆破、扫描并且支持自定义脚本,实现自己想要的功能.Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程.所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报.
工具运行需要Java环境,请自行安装.
Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包,扫描网络情况和端口开放情况,也可以加载nmap内置的poc脚本发现安全漏洞
官网:
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting).它是网络管理员必用的软件之一,以及用以评估网络系统安全.
正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 .系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法.
Nmap 常被跟评估系统漏洞软件Nessus 混为一谈.Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作.
这个主要是利用sql注入漏洞的工具,可以自定义扫描规则和方式,若是通读源码之后对sql注入会有相当深的理解
这个是域名爆破工具,owasp开发的,该工具采用Go语言开发,它可以通过遍历等形式爬取数据源和Web文档,或利用IP地址来搜索相关的网块和ASN,并利用所有收集到的信息来构建目标网络拓扑.速度和发现都相当不错.
项目地址:
官网
ubuntu下安装命令如下:
Masscan,是 robertdavidgraham 在 Github 上开源的端口扫描工具.
Masscan 性能优越,极限速度可以从单机每秒发送1000万个数据包.Masscan 使用了与另一个著名的扫描工具 —— nmap 类似的命令行参数,方便进行上手使用.
Masscan 针对 TCP 端口进行扫描,使用 SYN 扫描的方式,不建立一个完全的 TCP 连接,而是首先发送一个 SYN 数据包到目标端口,然后等待接收.如果接收到 SYN-ACK 包,则说明该端口是开放的,此时发送一个 RST 结束建立过程即可;否则,若目标返回 RST,则端口不开放. 这个用来发现大规模网络下存活的ip和端口还是不错,配合nmap发现服务可快速扫描网络
项目代码位于
安装 Masscan 可以从源码进行编译,在 Debian/Ubuntu 平台上,使用命令:
编译得到的二进制程序位于子文件夹 masscan/bin.由于代码中包含了大量的小文件,可以开启多线程模式进行编译:
Wireshark(前称Ethereal)是一个网络封包分析软件.网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换.
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描, 社会 工程.团队合作,在Metasploit和综合报告提出了他们的发现.
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等.
mimikatz可以从内存中提取明文密码、哈希、PIN 码和 kerberos 票证. mimikatz 还可以执行哈希传递、票证传递或构建黄金票证.
这个是内网端口转发工具,对于无法出网的端口相当好用.有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap.
lcx有两大功能:
代理隧道工具,可以让工具走隧道进入内网环境,配合msf中的代理相当好用
github地址
将下面一段话考入该文件
使改变生效
有管理员权限 直接执行以下命令
netcat被誉为网络安全界的'瑞士军刀',命令用于设置路由器. 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据.它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动.同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法).
【没有找到该工具logo,随便找一个凑数】
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员.
通俗的讲:中国蚁剑是 一 款比菜刀还牛的shell控制端软件.
方法/步骤
打开burpsuite确定设置的代理地址与浏览器一致.
打开浏览器,打开一个网页,会看到打开的网页浏览记录都经过了burpsuite.
当Intercept is on时,表示已经开启拦截功能.
刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试.
主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口.
这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了.
xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC.
官方有详细说明,这里-h简略地看一下.
而webscan是xray核心功能,用来发现探测Web漏洞.
①基础爬虫爬取命令
访问页面,xray会将该接口自动调用poc自动化开始探测.强烈建议使用该方式挖掘web漏洞.
goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快.且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息.
以代理扫描内网为例:
代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网.
nuclei是国外的一款快速扫描工具,内置大量的漏洞库.
多一点扫描多一点可能性.
我给这些文章取了IT行业图书比较通用的名称: <
以上,是为小记.
本书包含以下章节内容:
第一部分 Burp Suite 基础
Burp Suite 安装和环境配置
Burp Suite代理和浏览器设置
如何使用Burp Suite 代理
SSL和Proxy高级选项
如何使用Burp Target
如何使用Burp Spider
如何使用Burp Scanner
如何使用Burp Intruder
如何使用Burp Repeater
如何使用Burp Sequencer
如何使用Burp Decoder
如何使用Burp Comparer
第二部分 Burp Suite 高级
数据查找和拓展功能的使用
BurpSuite全局参数设置和使用
Burp Suite应用商店插件的使用
如何编写自己的Burp Suite插件
第三部分 Burp Suite 综合使用
使用Burp Suite测试Web Services服务
使用Burp, Sqlmap进行自动化SQL注入渗透测试
使用Burp、PhantomJS进行XSS检测
使用Burp 、Radamsa进行浏览器fuzzing
使用Burp 、Android Killer进行安卓app渗透测试
第一章 Burp Suite 安装和环境配置
Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击.在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite的使用,也使得渗透测试工作变得轻松和高效.
Burp Suite是由Java语言编写而成,而Java自身的跨平台性,使得软件的学习和使用更加方便.Burp Suite不像其他的自动化测试工具,它需要你手工的去配置一些参数,触发一些自动化流程,然后它才会开始工作.
Burp Scanner
工作空间的保存和恢复
拓展工具,如Target Analyzer, Content Discovery和 Task Scheduler
本章主要讲述Burp Suite的基本配置,包含如下内容:
如何从命令行启动Burp Suite/br
如何从命令行启动Burp Suite/br
如何从命令行启动Burp Suite/br
如何设置JVM内存 大小/br
如何设置JVM内存 大小/br
如何设置JVM内存 大小/br
如何从命令行启动Burp Suite
这时,你只要在cmd里执行java -jar /your_burpsuite_path/burpSuite.jar即可启动Burp Suite,或者,你将Burp Suite的jar放入class_path目录下,直接执行java -jar burpSuite.jar也可以启动.
如何设置JVM内存 大小
其中参数-Xmx指定JVM可用的最大内存,单位可以是M,也可以是G,如果是G为单位的话,则脚本内容为:
更多关于JVM性能调优的知识请阅读 Oracle JVM Tuning
java.net.SocketException: Permission denied
同时,浏览器访问时,也会出现异常
Burp proxy error: Permission denied: connect
第二章 Burp Suite代理和浏览器设置
下面我们就分别看看IE、Firefox、Google Chrome下是如何配置Burp Suite代理的.
IE设置
现在,我们通过如下步骤的设置即可完成IE通过Burp Suite 代理的相关配置.
启动IE浏览器
这时,IE的设置已经完成,你可以访问 将会看到Burp Suite的欢迎界面.
FireFox设置
与IE的设置类似,在FireFox中,我们也要进行一些参数设置,才能将FireFox浏览器的通信流量,通过BurpSuite代理进行传输.详细的步骤如下:
Google Chrome设置
Google Chrome使用Burp Suite作为代理服务器的配置步骤如下:
启动Google Chrome浏览器,在地址栏输入chrome://settings/,回车后即显示Google Chrome浏览器的配置界面
当然,你也可以直接在搜索框中输入"代理",回车后将自动定位到代理服务器设置功能.
第三章 如何使用Burp Suite代理
本章主要讲述以下内容:
Burp Proxy基本使用
数据拦截与控制
可选项配置Options
历史记录History
通过上一章的学习,我们对Burp Suite代理模式和浏览器代理设置有了基本的了解.Burp Proxy的使用是一个循序渐进的过程,刚开始使用时,可能并不能很快就获取你所期望的结果,慢慢地当你熟悉了它的功能和使用方法,你就可以用它很好地对一个产品系统做安全能力评估. 一般使用Burp Proxy时,大体涉及环节如下:
首先,确认JRE已经安装好,Burp Suite可以启动并正常运行,且已经完成浏览器的代理服务器配置.
Raw 这是视图主要显示web请求的raw格式,包含请求地址、http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等.你可以通过手工修改这些信息,对服务器端进行渗透测试.
headers 这个视图显示的信息和Raw的信息类似,只不过在这个视图中,展示得更直观、友好.
默认情况下,Burp Proxy只拦截请求的消息,普通文件请求如css、js、图片是不会被拦截的,你可以修改默认的拦截选项来拦截这些静态文件,当然,你也可以通过修改拦截的作用域、参数或者服务器端返回的关键字来控制Burp Proxy的消息拦截,这些在后面的章节中我们会进一步的学习. 所有流经Burp Proxy的消息,都会在http history记录下来,我们可以通过历史选项卡,查看传输的数据内容,对交互的数据进行测试和验证.同时,对于拦截到的消息和历史消息,都可以通过右击弹出菜单,发送到Burp的其他组件,如Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer、Extender,进行进一步的测试.如下图所示:
Comment的功能是指对拦截的消息添加备注,在一次渗透测试中,你通常会遇到一连串的请求消息,为了便于区分,在某个关键的请求消息上,你可以添加备注信息.
Highlight的功能与Comment功能有点类似,即对当前拦截的消息设置高亮,以便于其他的请求消息相区分.
除了Intercept中可以对通过Proxy的消息进行控制外,在可选项设置选项卡Options中也有很多的功能设置也可以对流经的消息进行控制和处理.
当我们打开可选项设置选项卡Options,从界面显示来看,主要包括以下几大板块(涉及https的功能不包含在本章内容里,后面会一章专门叙述):
服务器端返回消息拦截
服务器返回消息修改
正则表达式配置
其他配置项
主要包含拦截规则配置、错误消息自动修复、自动更新Content-Length消息头三个部分.
如果Automatically fix missing的checkbox被选中,则表示在一次消息传输中,Burp Suite会自动修复丢失或多余的新行.比如说,一条被修改过的请求消息,如果丢失了头部结束的空行,Burp Suite会自动添加上;如果一次请求的消息体中,URl编码参数中包含任何新的换行,Burp Suite将会移除.此项功能在手工修改请求消息时,为了防止错误,有很好的保护效果.
如果Automatically update Content-Length的checkbox被选中,则当请求的消息被修改后,Content-Length消息头部也会自动被修改,替换为与之相对应的值.
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具.Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程.所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报.
安装
需要先安装 Java 环境,安装好后直接使用 java -jar 命令运行 BurpSuite 的 jar 包即可,公众号后台回复 "burp" 即可获取?BurpSuite 的 jar 包.
代理
使用
我们使用 BurpSuite 拦截并修改请求,绕过文件上传限制,从而进行木马上传.打开 Pikachu 漏洞靶场,找到 Unsafe Fileupload - client check,尝试上传 muma.php,提示文件不符合要求.
修改木马文件名为 muma.jpg,浏览器开启代理.
最后记得把浏览器代理关掉.
下次讲解如何使用 BurpSuite 进行爆破.
声明:本文仅用于学习和交流,请勿随意渗透他人网站及系统,否则后果自负!
在分析网站的爬取结果以及测试表单可能的入参时,经常需要对用一个请求发送多次(每次改变其中的特定参数).这篇文章里,我们讨论如何利用 Burp 的 repeater 来实现这一需求.
此时此刻呢的操作,都是紧跟着上一篇文章来的,此时的状态应该是,靶机开着,Burp开着,浏览器正确配置了代理.
首先我们进入Burp的Target标签页,然后定位到