Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-web-pentest-cookbook-zh
提交
3c3c5811
K
kali-linux-web-pentest-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-web-pentest-cookbook-zh
通知
4
Star
4
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-web-pentest-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
3c3c5811
编写于
10月 14, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
3.5~3.6
上级
cc0d713c
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
78 addition
and
0 deletion
+78
-0
ch3.md
ch3.md
+78
-0
未找到文件。
ch3.md
浏览文件 @
3c3c5811
...
...
@@ -237,3 +237,81 @@ Burp 几乎是最广泛用于应用渗透测试的工具,因为它拥有类似
Burp 的蜘蛛遵循和其它蜘蛛相同的方式,但是它的行为有一些不同,我们可以让它在我们浏览站点的时候运行,它会添加我们跟随(匹配范围定义)的链接到爬取队列中。
就像 ZAP 那样,我们可以使用 Burp 的爬取结果来执行任何操作。我们可以执行任何请求,例如扫描(如果我们拥有付费版)、重放、比较、模糊测试、在浏览器中查看,以及其它。
## 3.5 使用 Burp 重放器重放请求
在分析蜘蛛的结果以及测试可能的表单输入时,发送相同请求的修改特定值的不同版本可能很实用。
这个秘籍中,我们会学到如何使用 Burp 的重放器来多次发送带有不同值的请求。
### 准备
我们从前一个秘籍的地方开始这个秘籍。启动 vulnerable_vm 虚拟机和 Burp 以及将浏览器合理配置来将 Burp 用做代理非常必要。
### 操作步骤
1.
我们的第一步是访问
`Target`
标签,之后访问蜘蛛所生成的登录页面请求(
`http://192.168.56.102/bodgeit/login.jsp`
),带有
`username=test&password=test`
的那个。
2.
右击请求并从菜单中选择
`Send to Repeater`
,像这样:
![](img/3-5-1.jpg)
3.
现在我们切换到
`Repeater`
标签页。
4.
让我们点击
`Go`
来在右侧查看服务器的响应。
![](img/3-5-2.jpg)
在`Request`部分(图像左侧)中,我们可以看到发给服务器的原始请求。第一行展示了所使用的方法:POST,被请求的 URL 和协议:HTTP 1.1。下面一行,一直到 Cookie,都是协议头参数,在它们后面我们看到一个换行,之后是我们在表单输入的 POST 参数和值。
5.
在响应部分我们看到了一些标签页:
`Raw`
、
`Headers`
、
`Hex`
、
`HTML`
和
`Render`
。这些以不同形式展示相同的响应信息。让我们点击
`Render`
来查看页面,就像在浏览器中那样:
![](img/3-5-3.jpg)
6.
我们可以在请求端修改任何信息。再次点击
`OK`
并检查新的响应。对于测试目的,让我们将密码值替换为一个单引号,并发送请求。
![](img/3-5-4.jpg)
我们可以看到,我们通过修改输入变量的值触发了系统错误。这可能表明应用中存在漏洞。在后面的章节中,我们会涉及到漏洞的测试和识别,并深入探索它。
### 工作原理
Burp 的重放器允许我们手动为相同的 HTTP 请求测试不同的输入和场景,并且分析服务器提供的响应。这在测试漏洞的时候非常实用,因为测试者可以了解应用如何对多种所提供的输入反应,以及从而识别或利用设计、编程或配置中的可能缺陷。
## 3.6 使用 WebScarab
WebScarab 是另一个 Web 代理,拥有让渗透测试者感兴趣的特性。这个秘籍中,我们会使用它来爬取网站。
### 准备
作为默认配置,WebScarab 实用 8008 端口来捕获 HTTP 请求。所以我们需要配置我们的浏览器来在 localhost 中使用这个端口作为代理。你需要遵循与在浏览器中配置 OWASP ZAP、Burp Suite 的相似步骤。这里,端口必须是 8008。
### 操作步骤
1.
在 Kali 的
`Applications `
菜单中,访问
` 03 Web Application Analysis | webscarab`
来打开WebScarab。
2.
浏览vulnerable_vm 的 Bodgeit 应用(
`http://192.168.56.102/ bodgeit/`
)。我们会看到它出现在 WebScarab 的
`Summary`
标签页中。
3.
现在,右击 bodgeit 文件夹并从菜单选择
` Spider tree `
,像这样:
![](img/3-6-1.jpg)
4.
在蜘蛛发现新文件过程中,所有请求会出现在概览的下半部分,树也会被填满。
![](img/3-6-2.jpg)
这个概览也展示了一些关于每个特定文件的相关信息。例如,是否存在注入或者可能为注入的漏洞,是否设置了 cookie,包含表单,或者是否表单含有隐藏字段。它也表明了代码或文件上传中存在注释。
5.
如果我们右击任何下半部分的请求,我们会看到可以对它们执行的操作。我们分析请求,找到路径
`/bodgeit/search.jsp`
,右击它,并选择Show conversation
`。新的窗口会弹出,并以多种格式展示响应和请求,就像下面这样:
![](img/3-6-3.jpg)
6. 现在点击`
Spider
`标签页。
![](img/3-6-4.jpg)
这个标签页中,我们可以在`
Allowed Domains
` 和 `
Forbidden Domains
`中,使用正则表达式来调整蜘蛛抓取的内容。我们也可以使用`
Fetch Tree
`来刷新结果。我们也可以通过点击`
Stop
`
按钮来停止蜘蛛。
### 工作原理
WebScarab 的蜘蛛类似于 ZAP 或者 Burp Suite,对发现网站中所有被引用文件或目录,而无需手动浏览器所有可能的链接,以及深度分析发给服务器的请求,并使用它们执行更多复杂的测试非常实用。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录