java渗透测试框架_java编程

java渗透测试框架_java编程(7)sqlmap(python脚本学习下)经典sql注入工具(这种针对参数的工具,不知道是不是扫描方式有问题,还是怎么着,怎么才能抓几个包,或者把常用点的包抓出来)抓几个sqlmap的包sqlmap功能很强大,这里就抓了一个结合burpsuitePOSTsqlmap的包(也可以用Burpsuitesqlmap插件http://www.freebuf.com/tools/6426.html)命令:…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

(7)sqlmap(python脚本学习下)

经典sql注入工具

(这种针对参数的工具,不知道是不是扫描方式有问题,还是怎么着,怎么才能抓几个包,或者把常用点的包抓出来)

抓几个sqlmap的包

sqlmap功能很强大,这里就抓了一个结合burpsuitePOSTsqlmap的包(也可以用Burpsuitesqlmap插件http://www.freebuf.com/tools/6426.html)

命令:

1.先用burpsuite拦截一个网站(包里用的是wvs的测试网站http://testasp.vulnweb.com/Login.asp)的post请求,然后将这个请求存下来,比如保存为burpsuite_sql_post.txt

2.sqlmap.py-r”burpsuite_sql_post.txt”-ptfUName(或者tfUPass)

综合扫描系列

2.wvs(192.168.184.135)

WVS(WebVulnerabilityScanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循

如果在windows下用wireshark抓包,记得用命令形式

如:tshark-D(找出网卡)

tshark-i网卡号-bfilesize:10240(10M)-w”xxxxx.pcap”以10M一个包保存,还有其他功能,比如根据时间,存几个包,可以参考命令说明

这个包存了一大批(4,500)

3.nessus4.x(5.x版本不好用)(192.168.184.135)

Nessus开源漏洞扫描与分析软件。

账户名密码:xxxx,xxxxx

这个扫描需要登录验证的页面,比较复杂,参考这个链接,但是效果不好

https://www.owasp.org/images/4/4f/Web_Application_Vul_Testing_with_Nessus_2012.02.01.pdf

抓出来3个包

从包中来看,应该是能登录进去的,但是后面的链接爬取好像有问题,效果不太好

4.WebCruiserEnt(已经抓包,还有log192.168.184.130)

Web安全扫描工具WebCruiser-WebVulnerabilityScanner

Web应用漏洞扫描器,能够对整个网站进行漏洞扫描,并能够对发现的漏洞(SQL注入,跨站脚本,XPath注入等)进行验证;它也可以单独进行漏洞验证,作为SQL注入工具、XPath注入工具、跨站检测工具使用

5.appscan不好配置,webgoat虚拟下容易被打挂,需要经常重启,所以先抓了一个大概的包,payload信息应该是全的

配置的时候需要记得登录验证的地方(192.168.184.135)

http://public.dhe.ibm.com/software/dw/cn/demos/rIntroToAppScan/rIntroToAppScan.pdf

http://www.nxadmin.com/tools/675.html

http://www.360doc.com/content/11/0831/10/284310_144677089.shtml

6.safe3wvs抓了一个,包的数量不多,扫webgoat有几个漏洞(192.168.184.135)

这个扫描之前,需要注意输入验证用户名密码的输入,还有cookie的输入,这个地方用temperdata截取了cookie放在了这里

才能扫出结果

SQL注入,XSS专业平台

7.XenotixXSSExploitFrameworkV4(已经抓包,需要写个使用文档,在宿主机本机上)

owasp出品,检测和利用WEB应用程序中的XSS漏洞的渗透测试工具。这个工具可以将代码注入到含有xss漏洞的web页面中

注意事项:先配置服务端,就是一个本地的IP,比如4.5版本的会默认的127.0.0.1:5050

这个地方是为了配置一个动态的脚本,该脚本在该框架中的用处我们下边会进行介绍(youtube上有视频)

1.首先利用该框架,对victim(受害者)网站进行url的注入扫描,就是对参数进行攻击串的扫描,如果哪个浏览器框架会体现出存在的XSS点,就会弹弹弹

这一部分其中是用不到开始配置的那个本地服务的js脚本的

2.如果有个地方经过上面或者其他方式验证,存在XSS点,那么就可以插入本地这个配置的脚本了,比如

存在XSS点为http://192.168.184.135/aa.php?id=1

如果这个id参数存在XSS威胁,那么可以就是这么插入

http://192.168.184.135/aa.php?id=1

这样就可以利用该框架的包括一些命令执行的功能了,相当于让远程victim网站加载了本地的JS脚本,进行语句执行

8.Havij(已经抓包,还有log192.168.184.130)

Havij是一款自动化的SQL注入工具

(这种工具主要用来配合综合扫描工具(比如经典的配合safe3wvs,然后在配合旁注工具,找到后台,然后用该工具跑出的用户名密码进行登录后台),

或者对可疑注入点进行注入使用)

但是对dvwa的注入点进行扫描的时候,没有找到注入点

9.wapiti(python脚本学习下)(已经抓包,还有log192.168.184.130)

sql注入工具

工具3.x版本是个exe,看不到py,可以看看原始的python脚本

这是一个轻量级的web扫描工具,具说可以识别文件处理错误、SQL、LDAP及CRLF类注入攻击,跨站脚本攻击、检查潜在的命令执行。wapiti是由python语言开发的,因此支持的平台也很广泛,安装pythonvm是可以了

1.通过扫描dvwa来看,效果不好,

(1)(有登陆,首先进行获取cookie值,该软件自带一个获取cookie的工具,存成json形式,这个跟以前的版本不太一致)

C:\xxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti-getcookie.execookie.jsonhttp://192.168.184.141/dvwa/

(2)带着cookie去扫描,-s的内容好像是可能起始页,从包上来看,可以在该目录下遍历

C:\dd\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exe”http://192.168.184.141/dvwa/”-ccookie.json-s”http://192.168.184.141/dvwa/vulnerabilities/”

(3)从攻击包分析看,是对链接拼接了一些串,(http://lzy.iteye.com/blog/338178说不像nikto提供测试用例库,而是实现了内置的匹配算法)

但从包上看,大概是一些关键的字符串,具体的所谓的匹配算法还要去看py脚本内容

(4)如果输入的url不带参数,就是直接在url后拼接,如果带参数输入命令的话,可以在参数后进行跑

C:\dd\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exe”http://192.168.184.141/dvwa/”-ccookie.json-s”http://192.168.184.141/dvwa/vulnerabilities/sqli/?id=”

总体效果不好,没有找到漏洞点,反而找到了一个login.php的SQL注入

扫描testfire效果好些还可以

C:\xxxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti-getcookie.execookie.jsonhttp://demo.testfire.net/bank/login.aspx

C:\xxx\software\wapiti-2.3.0-win32-standalone\wapiti-2.3.0-win32-standalone>wapiti.exehttp://demo.testfire.net/-ccookie.json-xhttp://demo.testfire.net/bank/logout.aspx

10.pangolin(没测)

穿山甲,注入攻击

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/169899.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • socket通讯原理及例程(一看就懂)

    socket通讯原理及例程(一看就懂)对TCP/IP、UDP、Socket编程这些词你不会很陌生吧?随着网络技术的发展,这些词充斥着我们的耳朵。那么我想问:什么是TCP/IP、UDP?Socket在哪里呢?Socket是什么呢?你会使用它们吗?什么是TCP/IP、UDP?TCP/IP(TransmissionControlProtocol/InternetProtocol)即传输控制协议/网间协议…

  • Django之Model操作

    Django之Model操作

  • ResNet18-TensorFlow[通俗易懂]

    ResNet18-TensorFlow[通俗易懂]1、ResNet代码#-*-coding:utf-8-*-“””CreatedonWedFeb2619:38:012020@author:HongyongHan”””importtensorflowastffromtensorflowimportkerasfromtensorflow.kerasimportlayers,SequentialclassBasicBlock(layers.Layer):#初始化函数#fil

  • 向量范数与矩阵范数的理解题_矩阵范数的性质

    向量范数与矩阵范数的理解题_矩阵范数的性质要更好的理解范数,就要从函数、几何与矩阵的角度去理解,我尽量讲的通俗一些。我们都知道,函数与几何图形往往是有对应的关系,这个很好想象,特别是在三维以下的空间内,函数是几何图像的数学概括,而几何图像是函数的高度形象化,比如一个函数对应几何空间上若干点组成的图形。但当函数与几何超出三维空间时,就难以获得较好的想象,于是就有了映射的概念,映射表达的就是一个集合通过某种关系转为另外一个集合。通常数学书是先…

  • 中国博士为什么会没有尊严

    最近经常看到一些博士在网上诉苦,感叹自己寒窗苦读了半辈子的说,依然没有能够摆脱贫困,还不如早年进城打工的放牛娃,甚至出现了考研考博不如读技校的说法。中国的博士到底是怎么啦,为什么都这么没有尊严的呢?

  • javaint和integer的区别_java中integer

    javaint和integer的区别_java中integer原文地址:http://www.cnblogs.com/shenliang123/archive/2011/10/27/2226903.htmlint与integer的区别从大的方面来说就是基本数据类型与其包装类的区别:int是基本类型,直接存数值,而integer是对象,用一个引用指向这个对象1.Java中的数据类型分为基本数据类型和复杂数据类型int是前者而int

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号