【kali】安全测试入门

时间:2024-11-13 07:25:14

目录

1 Dirb

1.1 简介

1.2 基本使用

1.2.1 输入域名检索

1.2.2 可制定字典文件检索

1.2.3 检索特定的后缀

1.2.4 添加用户代理-a与cookies -c

2 Nmap

2.1 简介

2.2 基本使用

2.2.1 查看主机是否在线

2.2.2 检测目标主机上开放端口的服务版

2.2.3 漏洞监测指令

3 Nikto

3.1 简介

3.2 基本使用

3.2.1 扫描单个域名

3.2.2 扫描多个域名

4 Burpsuit

4.1 简介

4.2 基本使用

4.2.1 代理设置

4.2.1.1 查看代理设置

 4.2.1.2 浏览器设置

 4.2.2 下载CA证书

4.2.3 数据拦截与修改

4.2.4 自动化破解

4.2.5 修改请求

6 附录: 

6.1 靶场环境bwapp

1、安装

2、初始化数据库

 3、初始化账户密码登录

4、右上角选择切换漏洞类型

5、使用方法


前言:一文带你入门安全性测试,本文讲述kali一些基本安全测试工具使用,先进门,再提升

1 Dirb

1.1 简介

Dirb是一个用于对 web 应用程序进行字典式暴力攻击的软件工具,它经常用于安全审计和渗透测试

1.2 基本使用

1.2.1 输入域名检索

dirb http://199.28.10.135:8300

1.2.2 可制定字典文件检索

dirb http://199.28.10.135:8300 /usr/share/dirb/my.txt

1.2.3 检索特定的后缀

dirb http://199.28.10.135:8300 /usr/share/dirb/my.txt -X .test

1.2.4 添加用户代理-a与cookies -c

dirb http://199.28.10.135:8300 -a "Mozilla/5.0 (X11, Linux x86 64;rv:78.0)Gecko/20100101 Firefox/78"  -c "acopendivids=swingset,jotto,phpbb2,redmine;ac
groupswithpersist=nada"

2 Nmap

2.1 简介

是一个开源的网络扫描工具,用于网络发现和安全审计。Nmap 被广泛用于网络安全领域,以探测网络上的设备,检测开放的端口,确定运行在网络设备上的服务及其版本信息,以及检测潜在的安全漏洞。

官网:  Download the Free Nmap Security Scanner for Linux/Mac/Windows

文档: https://nmap.org/man/zh/

2.2 基本使用

2.2.1 查看主机是否在线

map -sn 199.10.28.135

2.2.2 检测目标主机上开放端口的服务版

nmap -sV 199.10.28.135

2.2.3 漏洞监测指令

nmap --script vuln 192.168.175.23

如果发现未检测出来xss也可单独检测

输入命令:

注意:脚本vuln适用于国外,应该寻找适用于国内的脚本

3 Nikto

3.1 简介

Nikto是一个开源的 web 服务器扫描器,它用于对 web 服务器进行扫描,以发现潜在的安全问题。它检查服务器的许多不同问题,包括过时的服务器软件、危险的 CGI 或配置错误的服务器,以及脆弱的文件和 CGI 应用程序。

官网 CIRT.net | Suspicion Breeds Confidence

文档 Home · sullo/nikto Wiki · GitHub

3.2 基本使用

 我使用的是kali版本

3.2.1 扫描单个域名

nikto -h 192.168.1.165:8080

3.2.2 扫描多个域名

将多个域名放在文件里

nikto -h /home/sth/桌面/niktofile

4 Burpsuit

4.1 简介

Burp Suite 是一款广泛使用的网络安全工具,它用于测试 web 应用程序的安全性。Burp Suite 包含了多个工具,可以帮助安全专家进行各种安全测试,如:

  1. Proxy(代理服务器):用于拦截、修改和分析通过代理的 HTTP/S 请求和响应。
  2. Spider(爬虫):自动发现 web 应用程序的内容和功能。
  3. Scanner(扫描器):用于发现 web 应用程序中的安全漏洞。
  4. Intruder(入侵者):用于自动化定制攻击,如暴力破解和模糊测试。
  5. Repeater(重放器):用于手动修改和重放 HTTP 请求。
  6. Decoder(解码器):用于对数据进行各种编码和解码。
  7. Comparer(比较器):用于比较请求和响应,找出差异。
  8. Sequencer(序列号生成器):用于分析应用程序如何处理会话令牌和其他重要令牌。

使用 Burp Suite 进行安全测试的基本步骤通常包括:

  1. 设置代理:配置浏览器或应用程序使用 Burp Suite 作为代理服务器,以便捕获所有通过代理的流量。
  2. 爬行网站:使用 Spider 工具发现应用程序的所有 URL 和参数。
  3. 分析请求和响应:使用 Proxy 工具检查应用程序的 HTTP 请求和响应,寻找潜在的安全问题。
  4. 扫描漏洞:运行 Scanner 工具自动发现常见的安全漏洞。
  5. 定制攻击:使用 Intruder 工具进行定制的攻击,如 SQL 注入、跨站脚本(XSS)等。
  6. 手动测试:使用 Repeater 工具手动修改和重放请求,进行更深入的测试。
  7. 会话令牌分析:使用 Sequencer 工具分析应用程序的会话管理功能。

请注意,使用 Burp Suite 或任何安全测试工具时,必须确保你有权限对目标应用程序进行测试。未经授权的安全测试可能违反法律。此外,安全测试可能会对应用程序的性能产生影响,因此最好在非高峰时间进行。

Burp Suite 官网 :https://portswigger.net/burp
Burp Suite 文档目录:https://portswigger.net/burp/documentation/contents
官方文档:https://portswigger.net/burp/documentation/desktop

4.2 基本使用

4.2.1 代理设置

4.2.1.1 查看代理设置

发现默认使用的是127.0.0.1:8080

 4.2.1.2 浏览器设置

火狐浏览器设置,搜索network

设置代理

 

 4.2.2 下载CA证书

1、 浏览器输入http://burp

2、 下载证书

3、 查看下载目录

4、浏览器设置导入证书

 选择Import

 

4.2.3 数据拦截与修改

打开拦截

浏览器输入相关信息,进行验证

 

可修改数据,通过forword提交

点击drop会终止本次数据请求

4.2.4 自动化破解

Action -》 Send to Intruder

 

Clear 需要全选取消

Auto  自动设置

Add 添加

 这里是将密码参数化

点击Payloads 

 我使用的是手动添加

开始攻击

 找到上面length不一样的那个

 浏览器输入 

 4.2.4 漏洞注入

提交的时候确保能拦截到数据

先全部清除 

再设置id参数 

设置,开始攻击

 

 

4.2.5 修改请求

点击Repeater,关闭拦截

修改 -- 发送

使用正确用户名密码,修改user-Agent,成功可查看Render

6 附录: 

6.1 靶场环境bwapp

1、安装

 //1.拉取镜像

docker pull raesene/bwapp
 
//2.运行镜像
docker run --name bwapp -d -p 91:80 --restart=always raesene/bwapp

2、初始化数据库

ip+端口/install.php

 3、初始化账户密码登录

ip+端口

user:bee

password:bug

4、右上角选择切换漏洞类型

根据需要选择即可,例如:sql 搜索注入漏洞,然后点击hack即可

5、使用方法