截取HTTP请求:
burpsuite
fiddler :命令行工具(quickexec)cls清除会话列表 select选择会话 bup截取request
过滤 左侧filters--response type and size --show only html,去除js css image 等无用会话
设置断点 1.“Rules"→“Automatic Breakpoints”菜单,选择断点的插入点Before Request (请求之前)、After Response (响应之后)和Disabled (不拦截)。
2.拦截网址 bpu URL,拦截响应信息“bpafter” 命令
拦截之后,修改Header信息,可以在“Headers"模块中用鼠标右键请求行单击,在弹出的快捷菜单中选择“Edit Header" 修改头信息。如果是表单信息, 则可以选择“WebForms"模块,对其Name或者Value 进行修改
选择“Break on Response” 来中断消息,也可以理解为发送请求。但是这种模式会在返回消息( Response)时继续进行拦截,依然可以修改Response信息。
run to completion结束会话
textwizard编码器
会话编辑器 在左侧会话栏目中选中指定的URL会话,并将其拖至“Composer” 模块内,编辑器会自动分析请求, 并且填写到输入框中
想要进行XSs或者SQL注入测试,可以在某个字段中插入语句。在输入内容后,单击"execute"进行发送请求,在发送请求后,Fiddler会继续记录本次公话。如果需要查看此次会话的详细信息,只需要双击会话, 即可进入“Inspectors"模块进行查看。
插件 Intruder21与Burp的Intruder模块非常类似
x5s能够帮助渗透测试人员快速发现跨站脚本漏洞,它的主要目标是帮助渗透测试人员找出最可能出现跨站脚本的地点。
Ammonite可以有效地检测出SQL注射、OS命令行注射、本地文件包含、缓冲区溢出和XSS漏洞。
winsockexpert(小)
选择进程单击“Open”按钮进入监听状态
现在的抓包工具非常多,常见的有WireShark、MiniSinffer、 Iptool 和Sniffer。
信息探测
Google常见语法
namp
DirBuster 1.输入URL加协议名 2.选择工作方式:get或者自动 3.选择线程,一般选30 4.选扫描类型如果使用个人字典进行扫描,选择List basedbruteforce单选按钮即可 5.单击“Browse”按钮选择字典,可以选择使用DirBuster自带的字典,也可以选择使用自己配置的字典。6.在Select Starting Options中选择选项,有两个选项:一是 Standard start point,另-个则是Url Fuzz 7.start
指纹识别
漏洞扫描
burpsuite
awvs
appscan 1.探索站点,并且构造应用程序树 2.测试
可设置定时扫描
网友评论