Web渗透测试-部署到web app应用程序-服务器、中间件(例如apache )、数据库(例如mysql )和web app脚本程序
步骤:1.信息采集(70% ); 2 .车站整体测绘3 .漏洞扫描4 .漏洞利用、拓展渗透成果继续放权5 .测试报告
HTTP代理(直接连接浏览器和服务器之间的桥梁,burpsuite ) )。
站点爬虫(站点范围测试、ZAP、burpsuite、httrack、python工具scrapy ) )。
web漏洞扫描(web app技术漏洞扫描、appscan、AWVS、python工具W3af ) ) ) ) ) ) ) ) ) ) ) )。
目录探测器(不将页面探测器链接到web app、Dirb、wfuzz ) ) ) ) )。
python开发安全工具
获取HTTP状态代码:
在HTTP模型中,客户端请求-服务端响应和响应状态代码标识接受或拒绝请求
python解决问题(测试站点https://httpbin.org,通过GET方法获取200状态代码() ) ) ) ) ) ) ) ) )。
importrequestsurl=' https://http bin.org/get ' r=requests.get (URL ) print(r.status_code ) )。
HTTP协议:
http1.0 (服务器80端口),一次连接一个
http1.1,可多次连接
明文传输,协议不安全
https加密协议、服务器443端口、加密数据传输
请求和响应对话
http1.0请求方法: GETPOSTHEAD
http1.1请求方法: optionsputdeletetraceconnectpatch
URL格式:(协议://主机名.域名/文件夹/文件? 参数1=值1参数2=值2 )
HTTP请求标头: user-agent/accept-encoding/referer/cookie/location (跳转到何处)/set-cookie/www-authentic
http响应状态代码: 1xx信息提示2xx成功3xx重定向4xx客户端错误5xx服务端错误
显示HTTP :
审阅工具(360浏览器)
网络,刷新页面
或者在burpsuite中截断代理并显示