泷羽Sec学习笔记-zmap搭建炮台

时间:2024-12-13 06:58:01

zmap搭建炮台

zmap扫描环境:kali-linux

  • 先更新软件库

sudo apt update
  • 下载zmap

sudo apt install zmap
  • 开始扫描(需要root权限)

sudo zmap -p 80 -o raw_ips.txt

代码解析:

sudo:以超级用户(管理员)权限运行该命令,ZMap 执行时可能需要访问原始套接字(raw socket)等特权操作,因此需要管理员权限。

zmap:ZMap 是一个快速的网络扫描工具,常用于大规模的互联网扫描,寻找特定服务或漏洞,尤其是在网络安全研究中非常有用。

-p 80:这个选项指定扫描的目标端口为 80,即扫描所有响应 HTTP 协议的主机(通常是 Web 服务器)。

-o raw_ips.txt:这个选项指定输出文件的路径和文件名。扫描结果会被保存到 raw_ips.txt 文件中,文件中包含所有扫描到的主机 IP 地址。

屏幕截图 2024-12-12 135016

  • 筛选ip地址(这里直接用大佬blanks的脚本,关注泷羽Sec-Blanks可自取)

屏幕截图 2024-12-12 132456

屏幕截图 2024-12-12 132427

Burp安装插件

  • 下载插件Proxy Switcher

python插件需要配置环境(路径不能包含中文)

image-20241212140931617

下载地址:Maven Central: org.python:jython-standalone

  • 找一个sql靶场,抓id

  • 把包发到Intruder

  • 在脚本里面改url为靶场地址进行筛选:

    image-20241212151542414

  • 选择筛选出来的代理池地址,load proxies测试

    image-20241212151852968

  • 配置Intruder

屏幕截图 2024-12-12 151108

屏幕截图 2024-12-12 151123

  • 在第二张图片加载字典

  • 开始攻击

因为代理筛选得不优质,很多还是无法返回200,无法检测出漏洞

屏幕截图 2024-12-12 151052

具体的步骤就是这样子了,有能力的话可以自己进行更优质的代理筛选,找好一点的字典。

  • 视频学习:burp(7)自动刷漏洞,解放双手哔哩哔哩bilibili