Burp
Https证书配置:
burp官网下载CA证书,浏览器设置配置,导入证书机构勾选服务权限进行抓包。
BurpSuite 模块介绍:
- targer 显示历史站点 收入到scope中 可特别显示
- spider 爬虫 右键send to spider
- scanner 扫描 静态扫描/动态扫描
- extender 插件 java/ruby/python
- comparer 比较 对收集的数据包进行比较
- repeater 复现 方便对收集的数据包进行更改以及查看更改后的结果
- sequencer 计数器 cookie伪造 可以对网站cookie的复杂度进行分析
- intruder 攻击
Sniper模式 | Battering ram模式 | Pitchfork模式 | Clusterbomd模式 |
---|---|---|---|
一个变量单一匹配爆破 | 一个变量重复匹配爆破 | 两个变量单一匹配爆破 | 两个变量交叉匹配爆破 |
Payload的几种模式
simple list 简单表单
runtime file 文件字典
case modification 大小写改变
number 自动生成数字
date 日期
brute forcer 暴力枚举
null payloads 空payloads
Nmap
nmap 【空格】 【选项|多选项|协议】 空格 目标 masscan 快速扫描端口
nmap支持的协议和对应编号:
(1.)TCP 6(2.)ICMP 1(3.)igmp 2(4.)udp 17
可指定协议向目标主机发送数据包判断目标主机是否在线。
1.-A 全面扫描
2.ip/20 扫描网段
3.-p 端口 指定端口扫描
4.-v 查看版本
5.-sP ping扫描
6.P0 无ping扫描
7.nmap -PS tcp syn ping扫描 -v显示过程
8.-PA tcp ack ping扫描
9.-PU udp
10.-PE icmp -PP icmp时间戳 -PM icmp地址掩码
11.-PR ARP扫描
12.-PY SCTP init ping扫描
13.-n 禁止dns反向解析
14.-R 反向域名解析
15.–system-dns 使用系统域名解析器
16.-sL 列表扫描
17.-6 扫描tpv6地址
18.–traceroute 路由跟踪
19.-F 快速扫描端口,扫描有限的端口
20.-r 随机扫描
21.–top-ports 数量(默认高危端口数量)
22.-sS tcp syn 扫描
23.-sT TCP连接扫描 最稳定的扫描方式
24.-sU udp扫描 非常缓慢
25.-sN 空扫描
26.-sF fin扫描 使用tcp syn 扫描被防火墙拦截后 使用fin扫描穿透防火墙
27.-sA tcp ack扫描 不能确定端口是开放还是被过滤
端口状态:
open close
filtered 防火墙过滤或者网络堵塞
unfitered 未被过滤,端口可访问 但是无法判断开发还是关闭
open|fitered 开放还是过滤
close|fitered 不能确定是关闭还是被过滤 只可能出现在ipid idle
时序选项:
使用-T(0-5)启动时序扫描
-T0 慢 -T1 缓慢 -T2 降低速度 -T3 根据目标自动调整 -T4 野蛮的 -T5 疯狂的 急速扫描
指纹识别:
1.-sV 版本探测
2.-sV –allports nmap默认跳过9100tcp端口 只有使用–allports 才可以扫描所有端口
3.-version-intensity 0-9 扫描强度设置 默认7 –version-light 2 –version-all 9
4.–version-trace 获取详细版本信息
5.-sS -sR rpc扫描 扫描对所以被发现开发的tcp/udp端口执行sunrpc程序null命令来确定是否为rpc端口,是则返回程序和版本号
6.-O 启用操作系统扫描
7.–osscan-limit 对指定的目标进行操作系统检测 –osscan-guess 推测系统并识别
结果输出:
nmap -F -oN text.txt IP地址 标准保存txt
-oX xml保存 -oS 133t保存 -oG grep保存 -oA 所有格式保存 –append-output -oN 补充保存文件
脚本引擎:
–script=类别这种方式 脚本目录/usr/share/nmap/scriptnmap
防火墙欺骗:
-f 报文分段
–mtu 指定偏移大小 设置输出数据包时的最大传输大小 8的倍数
-D ip欺骗nmap
-D 【dacoy1,docoy2…|RND:number】【目标】
使用-D选项可以指定多个ip地址 或使用rnd 随机生成几个ip地址
源地址欺骗-sL 地址
源端口欺骗 –source-port 端口 IP地址
指定发包长度–date-length
mac地址欺骗–spoof-mac 参数 0随机 MAC Address用户手动指定 Vendor Name指定厂商生成
Sqlmap
-v 查看过程 七个顶级 默认1
-u 或-url 目标url 可直接查看目标网站是否具有注入
-l 可以导入burp proxy中的日志
-m 将文本中的url以此检测 可将多个目标网站url保存文本文件进行注入判断
-r 从一个文本中获取http请求 可以跳过设置一些参数 可以使用burp抓包 用于对需要cookie的网站
-r -force-ssl https 或者在数据包文件中设置端口443
–data 允许把数据以post请求发生 参数加引号参数
-cookie -load-cookies -drop-set-cookie 对于不采用-r 请求网站报文文件 但是需要cookie的 可以设置cookie值
-user-agent,-random-agent 设置伪造http请求头中user-agent值
-referer 设置位置请求中的http头的referer 当-lever参数设定为3或者为3以上的时候会尝试referer或user-angent注入
-headers 额外的http头 可以通过-headers参数增加额外的https
-delay http请求延迟 可以设定两个http(s)请求间的延迟 默认没有延迟
-timeout 设定超时时间 设置一个http(s)请求超过多少时间判断为超时 默认30秒
-retries 设置重试超时 当http(s)超时时,可以设置重新尝试连接次数 默认3次
-eval 每次请求时候执行自定义的python代码
-p 手动设置想要测试的参数 -skip 手动设置不想要测试的参数 -dbms 指定数据库
-os 指定数据库服务器系统 -invalid-bignum 指定无效的大数字 报错注入时使用
-prefix -suffix 在payload 前后加字符
-level 五个等级 使用的payload 在xml/payloads.xml中可以看到 默认为1
-risk 四个风险等级
1测试大部分语句 2会增加基于事件的测试语句 3会增加or语句的sql注入测试
-time-sec 设定延迟注入的时间 默认5秒
-union-cols 设定union查询字段数 默认1-10
-b -banner 返回数据库的版本号 通常是函数version() 或者变量@@version
-current-user 在大多数数据库中可以获取到数据库的用户
-current-db 返回当前连接的数据库
-is-dba 用户是否为管理 返回true
–users 列出数据库用户
-password 列出并破解数据库用户的hash
-privileges 列出数据库管理员权限
–roles 列出数据库管理员角色
-dbs 列出系统数据库
-dump -C -T -D 列出整个表的数据
-dump-all 获取所以数据库表的内容
-sql-query -sql-shell 运行自定义的sql语句
-schema -exclude-sysdbs 列出数据库系统的架构
-count 取表中数据的个数
-tables -exclude-sysdbs -D 列出数据库表
-columns -C -T -D 列出数据库表中的字段
未完待续……
人们只愿看到自己想看到的一切,分不清是非对错,黑白颠倒。–Hades