提交 cc0d713c 编写于 作者: W wizardforcel

3.3~3.4

上级 832a7438
......@@ -134,3 +134,106 @@ HTTrack 也拥有一些扩展选项,允许我们自定义它的行为来更好
+ `+[pattern]`:告诉 HTTrack 将匹配`[pattern]`的 URL 加入白名单,例如`+*google.com/*`
+ `-[pattern]`:告诉 HTTrack 将匹配`[pattern]`的 URL 加入黑名单。
+ `-F [user-agent]`:允许我们定义用于下载站点的 UA(浏览器标识符)。
## 3.3 使用 ZAP 蜘蛛
在我们的计算机中将完整的站点下载到目录给予我们信息的静态副本,这意味着我们拥有了不同请求产生的输出,但是我们没有服务器的请求或响应状态。为了拥有这种信息的记录,我们需要使用蜘蛛,就像 OWASP ZAP 中集成的这个。
这个秘籍中,我们会使用 ZAP 的蜘蛛来爬取 vulnerable_vm 中的目录,并检查捕获的信息。
### 准备
对于这个秘籍,我们需要启动 vulnerable_vm 和 OWASP ZAP,浏览器需要配置来将 ZAP 用做代理。这可以通过遵循上一章中“使用 ZAP 发现文件和文件夹”中的指南来完成。
### 操作步骤
1. 为了让 ZAP 启动并使浏览器将其用作代理,浏览`http://192.168.56.102/bodgeit/`
2.`Sites`标签页中,打开对应测试站点的文件夹(本书中是`http://192.168.56.102`)。
3. 右击`GET:bodgeit`
4. 从下拉菜单中选择` Attack | Spider…`
![](img/3-3-1.jpg)
5. 在对话框中,保留所有选项为默认并点击`Start Scan`
6. 结果会出现在`Spider`标签页的底部面板中。
![](img/3-3-2.jpg)
7. 如果我们打算分析独立文件的请求和响应,我们访问`Sites`标签并打开其中的`site`文件夹和`bodget`文件夹。让我们看一看`POST:contact.jsp(anticsrf,comments,null)`
![](img/3-3-3.jpg)
在右边,我们可以看到完整的请求,包含所使用的参数(下半边)。
8. 现在,选择右侧部分的`Reponse`标签页。
![](img/3-3-4.jpg)
在上半边中,我们可以看到响应头,包括服务器标识和会话 Cookie,在下版本我们拥有完整的 HTML 响应。在之后的章节中,我们会了解从已授权的用户获取这种 cookie,如何用于劫持用户会话以及执行冒充它们的操作。
### 工作原理
就像任何其它爬虫那样,ZAP 的蜘蛛跟随它找到的每个链接,位于每个包含请求范围以及其中的链接中的页面上。此外,蜘蛛会跟随表单响应、重定向和包含在`robots.txt ``sitemap.xml`文件中的 URL。之后它会为之后分析和使用储存所有请求和响应、
### 更多
在爬取站点或目录之后,我们可能打算使用储存的请求来执行一些测试。使用 ZAP 的功能,我们能够执行下列事情:
+ 在修改一些数据之后重放请求
+ 执行主动和被动漏洞扫描
+ 模糊测试输入参数来寻找可能的攻击向量
+ 在浏览器中重放特定请求
## 3.4 使用 Burp Suite 爬取站点
Burp 几乎是最广泛用于应用渗透测试的工具,因为它拥有类似 ZAP 的功能,并含有一些独特的特性和易用的界面。Burp 不仅仅能够用于爬取站点,但是现在,作为侦查阶段的一部分,我们先涉及这个特性。
### 准备
通过访问 Kali 的`Applications `菜单,之后访问`03 Web Application Analysis | Web Application Proxies | burpsuite`来启动 Burp Suite,就像下面这样:
![](img/3-4-1.jpg)
之后配置浏览器将其用做代理,通过 8080 端口,就像我们之前使用 ZAP 的那样。
### 操作步骤
1. Burp 的代理默认配置为拦截所有请求,我们需要禁用它来不带拦截浏览。访问`Proxy`标签页并点击` Intercept is on `按钮,它就会变为`Intercept is off`,像这样:
![](img/3-4-2.jpg)
2. 现在,在浏览器中,访问` http://192.168.56.102/bodgeit/`
3. 在 Burp 的窗口中,当我们访问`Target`的时候,我们会看到其中含有我们正在浏览器的站点信息,以及浏览器产生的请求。
![](img/3-4-3.jpg)
4. 现在,为了激活蜘蛛,我们右击`bodgeit `文件夹,并从菜单中选择`Spider this branch`
![](img/3-4-4.jpg)
5. Burp 会询问我们是否添加项目到这里,我们点击`Yes`。通常,Burp 的蜘蛛只爬取匹配定义在`Target `标签页中的`Scope`标签页中的模式的项目。
6. 之后,蜘蛛会开始运行。当它检测到登录表单之后,它会向我们询问登录凭据。我们可以忽略它,蜘蛛会继续,或者我们可以提交一些测试值,蜘蛛会填充这些值到表单中。让我们将两个字段,用户名和密码都填充为单词`test`,并点击`Submit form`
![](img/3-4-5.jpg)
7. 下面,我们会要求在注册页中填充用户名和密码。我们通过点击`Ignore form`来忽略它。
8. 我们可以在`Spider`标签页中检查蜘蛛的状态。我们也可以通过点击` Spider is running `按钮来停止它。让我们现在停止它,像这样:
![](img/3-4-6.jpg)
9. 我们可以在`Site map`标签页中检查蜘蛛生成的结果,它在`Target`中。让我们查看我们之前填充的登录请求:
![](img/3-4-7.jpg)
### 工作原理
Burp 的蜘蛛遵循和其它蜘蛛相同的方式,但是它的行为有一些不同,我们可以让它在我们浏览站点的时候运行,它会添加我们跟随(匹配范围定义)的链接到爬取队列中。
就像 ZAP 那样,我们可以使用 Burp 的爬取结果来执行任何操作。我们可以执行任何请求,例如扫描(如果我们拥有付费版)、重放、比较、模糊测试、在浏览器中查看,以及其它。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册