Burp

Https证书配置:

burp官网下载CA证书,浏览器设置配置,导入证书机构勾选服务权限进行抓包。

1

2

BurpSuite 模块介绍:

  • targer 显示历史站点 收入到scope中 可特别显示
  • spider 爬虫 右键send to spider
  • scanner 扫描 静态扫描/动态扫描
  • extender 插件 java/ruby/python
  • comparer 比较 对收集的数据包进行比较
  • repeater 复现 方便对收集的数据包进行更改以及查看更改后的结果
  • sequencer 计数器 cookie伪造 可以对网站cookie的复杂度进行分析
  • intruder 攻击
Sniper模式 Battering ram模式 Pitchfork模式 Clusterbomd模式
一个变量单一匹配爆破 一个变量重复匹配爆破 两个变量单一匹配爆破 两个变量交叉匹配爆破

Payload的几种模式

simple list 简单表单

runtime file 文件字典

case modification 大小写改变

number 自动生成数字

date 日期

brute forcer 暴力枚举

null payloads 空payloads

Nmap

nmap 【空格】 【选项|多选项|协议】 空格 目标 masscan 快速扫描端口

nmap支持的协议和对应编号:

(1.)TCP 6(2.)ICMP 1(3.)igmp 2(4.)udp 17

可指定协议向目标主机发送数据包判断目标主机是否在线。

1.-A 全面扫描

2.ip/20 扫描网段

3.-p 端口 指定端口扫描

4.-v 查看版本

5.-sP ping扫描

6.P0 无ping扫描

7.nmap -PS tcp syn ping扫描 -v显示过程

8.-PA tcp ack ping扫描

9.-PU udp

10.-PE icmp -PP icmp时间戳 -PM icmp地址掩码

11.-PR ARP扫描

12.-PY SCTP init ping扫描

13.-n 禁止dns反向解析

14.-R 反向域名解析

15.–system-dns 使用系统域名解析器

16.-sL 列表扫描

17.-6 扫描tpv6地址

18.–traceroute 路由跟踪

19.-F 快速扫描端口,扫描有限的端口

20.-r 随机扫描

21.–top-ports 数量(默认高危端口数量)

22.-sS tcp syn 扫描

23.-sT TCP连接扫描 最稳定的扫描方式

24.-sU udp扫描 非常缓慢

25.-sN 空扫描

26.-sF fin扫描 使用tcp syn 扫描被防火墙拦截后 使用fin扫描穿透防火墙

27.-sA tcp ack扫描 不能确定端口是开放还是被过滤

端口状态:

open close

filtered 防火墙过滤或者网络堵塞

unfitered 未被过滤,端口可访问 但是无法判断开发还是关闭

open|fitered 开放还是过滤

close|fitered 不能确定是关闭还是被过滤 只可能出现在ipid idle

时序选项:

使用-T(0-5)启动时序扫描

-T0 慢 -T1 缓慢 -T2 降低速度 -T3 根据目标自动调整 -T4 野蛮的 -T5 疯狂的 急速扫描

指纹识别:

1.-sV 版本探测

2.-sV –allports nmap默认跳过9100tcp端口 只有使用–allports 才可以扫描所有端口

3.-version-intensity 0-9 扫描强度设置 默认7 –version-light 2 –version-all 9

4.–version-trace 获取详细版本信息

5.-sS -sR rpc扫描 扫描对所以被发现开发的tcp/udp端口执行sunrpc程序null命令来确定是否为rpc端口,是则返回程序和版本号

6.-O 启用操作系统扫描

7.–osscan-limit 对指定的目标进行操作系统检测 –osscan-guess 推测系统并识别

结果输出:

nmap -F -oN text.txt IP地址 标准保存txt

-oX xml保存 -oS 133t保存 -oG grep保存 -oA 所有格式保存 –append-output -oN 补充保存文件

脚本引擎:

–script=类别这种方式 脚本目录/usr/share/nmap/scriptnmap

防火墙欺骗:

-f 报文分段

–mtu 指定偏移大小 设置输出数据包时的最大传输大小 8的倍数

-D ip欺骗nmap

-D 【dacoy1,docoy2…|RND:number】【目标】

使用-D选项可以指定多个ip地址 或使用rnd 随机生成几个ip地址

源地址欺骗-sL 地址

源端口欺骗 –source-port 端口 IP地址

指定发包长度–date-length

mac地址欺骗–spoof-mac 参数 0随机 MAC Address用户手动指定 Vendor Name指定厂商生成

Sqlmap

-v 查看过程 七个顶级 默认1

-u 或-url 目标url 可直接查看目标网站是否具有注入

-l 可以导入burp proxy中的日志

-m 将文本中的url以此检测 可将多个目标网站url保存文本文件进行注入判断

-r 从一个文本中获取http请求 可以跳过设置一些参数 可以使用burp抓包 用于对需要cookie的网站

-r -force-ssl https 或者在数据包文件中设置端口443

–data 允许把数据以post请求发生 参数加引号参数

-cookie -load-cookies -drop-set-cookie 对于不采用-r 请求网站报文文件 但是需要cookie的 可以设置cookie值

-user-agent,-random-agent 设置伪造http请求头中user-agent值

-referer 设置位置请求中的http头的referer 当-lever参数设定为3或者为3以上的时候会尝试referer或user-angent注入

-headers 额外的http头 可以通过-headers参数增加额外的https

-delay http请求延迟 可以设定两个http(s)请求间的延迟 默认没有延迟

-timeout 设定超时时间 设置一个http(s)请求超过多少时间判断为超时 默认30秒

-retries 设置重试超时 当http(s)超时时,可以设置重新尝试连接次数 默认3次

-eval 每次请求时候执行自定义的python代码

-p 手动设置想要测试的参数 -skip 手动设置不想要测试的参数 -dbms 指定数据库

-os 指定数据库服务器系统 -invalid-bignum 指定无效的大数字 报错注入时使用

-prefix -suffix 在payload 前后加字符

-level 五个等级 使用的payload 在xml/payloads.xml中可以看到 默认为1

-risk 四个风险等级

1测试大部分语句 2会增加基于事件的测试语句 3会增加or语句的sql注入测试

-time-sec 设定延迟注入的时间 默认5秒

-union-cols 设定union查询字段数 默认1-10

-b -banner 返回数据库的版本号 通常是函数version() 或者变量@@version

-current-user 在大多数数据库中可以获取到数据库的用户

-current-db 返回当前连接的数据库

-is-dba 用户是否为管理 返回true

–users 列出数据库用户

-password 列出并破解数据库用户的hash

-privileges 列出数据库管理员权限

–roles 列出数据库管理员角色

-dbs 列出系统数据库

-dump -C -T -D 列出整个表的数据

-dump-all 获取所以数据库表的内容

-sql-query -sql-shell 运行自定义的sql语句

-schema -exclude-sysdbs 列出数据库系统的架构

-count 取表中数据的个数

-tables -exclude-sysdbs -D 列出数据库表

-columns -C -T -D 列出数据库表中的字段


未完待续……

人们只愿看到自己想看到的一切,分不清是非对错,黑白颠倒。–Hades