目录
1 Dirb
1.1 简介
1.2 基本使用
1.2.1 输入域名检索
1.2.2 可制定字典文件检索
1.2.3 检索特定的后缀
2 Nmap
2.1 简介
2.2 基本使用
2.2.1 查看主机是否在线
2.2.2 检测目标主机上开放端口的服务版
2.2.3 漏洞监测指令
3 Nikto
3.1 简介
3.2 基本使用
3.2.1 扫描单个域名
3.2.2 扫描多个域名
4 Burpsuit
4.1 简介
4.2 基本使用
4.2.1 代理设置
4.2.1.1 查看代理设置
4.2.1.2 浏览器设置
4.2.2 下载CA证书
4.2.3 数据拦截与修改
4.2.4 自动化破解
4.2.5 修改请求
6 附录:
6.1 靶场环境bwapp
1、安装
2、初始化数据库
3、初始化账户密码登录
4、右上角选择切换漏洞类型
5、使用方法
前言:一文带你入门安全性测试,本文讲述kali一些基本安全测试工具使用,先进门,再提升
1 Dirb
1.1 简介
Dirb是一个用于对 web 应用程序进行字典式暴力攻击的软件工具,它经常用于安全审计和渗透测试
1.2 基本使用
1.2.1 输入域名检索
dirb http://199.28.10.135:8300
1.2.2 可制定字典文件检索
dirb http://199.28.10.135:8300 /usr/share/dirb/my.txt
1.2.3 检索特定的后缀
dirb http://199.28.10.135:8300 /usr/share/dirb/my.txt -X .test
1.2.4 添加用户代理-a与cookies -c
dirb http://199.28.10.135:8300 -a "Mozilla/5.0 (X11, Linux x86 64;rv:78.0)Gecko/20100101 Firefox/78" -c "acopendivids=swingset,jotto,phpbb2,redmine;ac
groupswithpersist=nada"
2 Nmap
2.1 简介
是一个开源的网络扫描工具,用于网络发现和安全审计。Nmap 被广泛用于网络安全领域,以探测网络上的设备,检测开放的端口,确定运行在网络设备上的服务及其版本信息,以及检测潜在的安全漏洞。
官网: Download the Free Nmap Security Scanner for Linux/Mac/Windows
文档: https://nmap.org/man/zh/
2.2 基本使用
2.2.1 查看主机是否在线
map -sn 199.10.28.135
2.2.2 检测目标主机上开放端口的服务版
nmap -sV 199.10.28.135
2.2.3 漏洞监测指令
nmap --script vuln 192.168.175.23
如果发现未检测出来xss也可单独检测
输入命令:
注意:脚本vuln适用于国外,应该寻找适用于国内的脚本
3 Nikto
3.1 简介
Nikto是一个开源的 web 服务器扫描器,它用于对 web 服务器进行扫描,以发现潜在的安全问题。它检查服务器的许多不同问题,包括过时的服务器软件、危险的 CGI 或配置错误的服务器,以及脆弱的文件和 CGI 应用程序。
官网 CIRT.net | Suspicion Breeds Confidence
文档 Home · sullo/nikto Wiki · GitHub
3.2 基本使用
我使用的是kali版本
3.2.1 扫描单个域名
nikto -h 192.168.1.165:8080
3.2.2 扫描多个域名
将多个域名放在文件里
nikto -h /home/sth/桌面/niktofile
4 Burpsuit
4.1 简介
Burp Suite 是一款广泛使用的网络安全工具,它用于测试 web 应用程序的安全性。Burp Suite 包含了多个工具,可以帮助安全专家进行各种安全测试,如:
- Proxy(代理服务器):用于拦截、修改和分析通过代理的 HTTP/S 请求和响应。
- Spider(爬虫):自动发现 web 应用程序的内容和功能。
- Scanner(扫描器):用于发现 web 应用程序中的安全漏洞。
- Intruder(入侵者):用于自动化定制攻击,如暴力破解和模糊测试。
- Repeater(重放器):用于手动修改和重放 HTTP 请求。
- Decoder(解码器):用于对数据进行各种编码和解码。
- Comparer(比较器):用于比较请求和响应,找出差异。
- Sequencer(序列号生成器):用于分析应用程序如何处理会话令牌和其他重要令牌。
使用 Burp Suite 进行安全测试的基本步骤通常包括:
- 设置代理:配置浏览器或应用程序使用 Burp Suite 作为代理服务器,以便捕获所有通过代理的流量。
- 爬行网站:使用 Spider 工具发现应用程序的所有 URL 和参数。
- 分析请求和响应:使用 Proxy 工具检查应用程序的 HTTP 请求和响应,寻找潜在的安全问题。
- 扫描漏洞:运行 Scanner 工具自动发现常见的安全漏洞。
- 定制攻击:使用 Intruder 工具进行定制的攻击,如 SQL 注入、跨站脚本(XSS)等。
- 手动测试:使用 Repeater 工具手动修改和重放请求,进行更深入的测试。
- 会话令牌分析:使用 Sequencer 工具分析应用程序的会话管理功能。
请注意,使用 Burp Suite 或任何安全测试工具时,必须确保你有权限对目标应用程序进行测试。未经授权的安全测试可能违反法律。此外,安全测试可能会对应用程序的性能产生影响,因此最好在非高峰时间进行。
Burp Suite 官网 :https://portswigger.net/burp
Burp Suite 文档目录:https://portswigger.net/burp/documentation/contents
官方文档:https://portswigger.net/burp/documentation/desktop
4.2 基本使用
4.2.1 代理设置
4.2.1.1 查看代理设置
发现默认使用的是127.0.0.1:8080
4.2.1.2 浏览器设置
火狐浏览器设置,搜索network
设置代理
4.2.2 下载CA证书
1、 浏览器输入http://burp
2、 下载证书
3、 查看下载目录
4、浏览器设置导入证书
选择Import
4.2.3 数据拦截与修改
打开拦截
浏览器输入相关信息,进行验证
可修改数据,通过forword提交
点击drop会终止本次数据请求
4.2.4 自动化破解
Action -》 Send to Intruder
Clear 需要全选取消
Auto 自动设置
Add 添加
这里是将密码参数化
点击Payloads
我使用的是手动添加
开始攻击
找到上面length不一样的那个
浏览器输入
4.2.4 漏洞注入
提交的时候确保能拦截到数据
先全部清除
再设置id参数
设置,开始攻击
4.2.5 修改请求
点击Repeater,关闭拦截
修改 -- 发送
使用正确用户名密码,修改user-Agent,成功可查看Render
6 附录:
6.1 靶场环境bwapp
1、安装
//1.拉取镜像
docker pull raesene/bwapp
//2.运行镜像
docker run --name bwapp -d -p 91:80 --restart=always raesene/bwapp
2、初始化数据库
ip+端口/install.php
3、初始化账户密码登录
ip+端口
user:bee
password:bug
4、右上角选择切换漏洞类型
根据需要选择即可,例如:sql 搜索注入漏洞,然后点击hack即可