首页 > 编程知识 正文

web安全攻防渗透测试实战指南 pdf(python渗透测试)

时间:2023-05-05 14:09:13 阅读:70228 作者:4853

(7) sqlmap(python脚本学习下) )。 经典的sql注入工具 (这种面向参数的工具,我不知道扫描方式有问题,还是怎么才能抓住几个包,取出常用点的包。) 抓住几个sqlmap包 sqlmap非常强大。 在这里,我们抓住了一个由burpsuitePOSTsqlmap组合而成的软件包。 (也可以使用Burpsuitesqlmap插件http://www.freebuf.com/tools/6426.html。 ) ) ) ) ) )。 命令: 1 .首先在burpsuite中屏蔽网站(使用wvs的测试网站http://testasp.vuln web.com/log in.ASP )的post请求,并将该请求例如发送到burpsuite 2.SQL map.py-r ' burp suite _ SQL _ post.txt '-pt funame (或tfUPass ) )。 综合扫描系列 2.wvs(192.168.184.135 )。 Webvulnerabilityscanner (wvs )是一种自动化的web APP应用程序安全测试工具,可以扫描web浏览器可以访问的内容和法规遵从性 在windows上,在wireshark上抓包时,请记住命令格式 例如,tshark-D (找到网卡)。 tshark-i网卡号-bfilesize336010240(10m(-w 'xxxxx

. pcap '以10M个包保存,还有其他功能。 例如,根据时间保存几个包。 请参阅命令的说明

这个包里有大量的(4,500 )

3.Nessus4.x (版本5.x不好用) (192.168.184.135 ) )。

Nessus开源漏洞扫描/分析软件。

帐户名密码: xxxx、

ictim网站加载了本地的JS脚本,进行语句执行

8.Havij(已经抓包,还有log192.168.184.130)

Havij是一款自动化的SQL注入工具

(这种工具主要用来配合综合扫描工具(比如经典的配合safe3wvs,然后在配合旁注工具,找到后台,然后用该工具跑出的用户名密码进行登录后台),

或者对可疑注入点进行注入使用)

但是对dvwa的注入点进行扫描的时候,没有找到注入点

9.wapiti(python脚本学习下)(已经抓包,还有log192.168.184.130)

sql注入工具

工具3.x版本是个exe,看不到py,可以看看原始的python脚本

这是一个轻量级的web扫描工具,具说可以识别文件处理错误、SQL、LDAP及CRLF类注入攻击,跨站脚本攻击、检查潜在的命令执行。wapiti是由python语言开发的,因此支持的平台也很广泛,安装pythonvm是可以了

1.通过扫描dvwa来看,效果不好,

(1)(有登陆,首先进行获取cookie值,该软件自带一个获取cookie的工具,存成json形式,这个跟以前的版本不太一致)

C:xxxsoftwarewapiti-2.3.0-win32-standalonewapiti-2.3.0-win32-standalone>wapiti-getcookie.execookie.jsonhttp://192.168.184.141/dvwa/

(2)带着cookie去扫描,-s的内容好像是可能起始页,从包上来看,可以在该目录下遍历

C:ddsoftwarewapiti-2.3.0-win32-standalonewapiti-2.3.0-win32-standalone>wapiti.exe"http://192.168.184.141/dvwa/"-ccookie.json-s"http://192.168.184.141/dvwa/vulnerabilities/"

(3)从攻击包分析看,是对链接拼接了一些串,(http://lzy.iteye.com/blog/338178说不像nikto提供测试用例库,而是实现了内置的匹配算法)

但从包上看,大概是一些关键的字符串,具体的所谓的匹配算法还要去看py脚本内容

(4)如果输入的url不带参数,就是直接在url后拼接,如果带参数输入命令的话,可以在参数后进行跑

C:ddsoftwarewapiti-2.3.0-win32-standalonewapiti-2.3.0-win32-standalone>wapiti.exe"http://192.168.184.141/dvwa/"-ccookie.json-s"http://192.168.184.141/dvwa/vulnerabilities/sqli/?id="

总体效果不好,没有找到漏洞点,反而找到了一个login.php的SQL注入

扫描testfire效果好些还可以

C:xxxxsoftwarewapiti-2.3.0-win32-standalonewapiti-2.3.0-win32-standalone>wapiti-getcookie.execookie.jsonhttp://demo.testfire.net/bank/login.aspx

C:xxxsoftwarewapiti-2.3.0-win32-standalonewapiti-2.3.0-win32-standalone>wapiti.exehttp://demo.testfire.net/-ccookie.json-xhttp://demo.testfire.net/bank/logout.aspx

10.ykdbg(没测)

穿山甲,注入攻击

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。