最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

成為一名專業(yè)Web滲透工程師難嗎?

2020-09-10 19:41 作者:安全牛課堂  | 我要投稿

如今,Web 技術(shù)繁榮發(fā)展的同時(shí),也帶來了前所未有的安全挑戰(zhàn)。有數(shù)據(jù)統(tǒng)計(jì),所有黑客入侵事件中,85% 以上都是針對(duì) Web 應(yīng)用漏洞發(fā)起的攻擊。

不知攻焉知之防

本教程《Web安全》是Kali大神講師【苑房弘】的新課,隸屬于『Kali Linux工具大全』技術(shù)系列的第三部分。向你解密所有Web攻擊技術(shù),是你掌握對(duì)黑客攻擊進(jìn)行提前檢測(cè)、提前防御的能力,避免你所服務(wù)的機(jī)構(gòu)再次遭受此類威脅。

通過學(xué)習(xí)本課程,為你揭開Web黑客技術(shù)的神秘面紗,成為一名專業(yè)的Web滲透測(cè)試工程師。

理論講解是本課程的獨(dú)特亮點(diǎn),也是本課程不同于其他同類課程的最大差別,通過本課的理論講解,你將深刻理解每個(gè)工具背后的技術(shù)原理,從此摘掉“腳本小子”的帽子。

Web安全測(cè)試工具介紹

nikto
向目標(biāo)發(fā)送探測(cè)數(shù)據(jù)包,并根據(jù)回包來判斷其運(yùn)行狀況和處理方式的做法,稱之為掃描。WEB掃描器的本質(zhì)也不外如此。衡量WEB掃描器優(yōu)劣的兩個(gè)關(guān)鍵指標(biāo),是爬網(wǎng)能力和漏洞檢測(cè)能力。nikto這款開源WEB掃描工具,在爬網(wǎng)能力上有獨(dú)特的亮點(diǎn),同時(shí)可以檢測(cè)大部分常見漏洞類型,以及因配置管理不當(dāng)造成的安全漏洞。更具有插件擴(kuò)展、躲避檢測(cè)等多種能力,稱得上是一款非常不錯(cuò)的掃描軟件。

slowhttptest
多數(shù)人心目中的拒絕服務(wù)攻擊,總是伴隨著大流量、高并發(fā)等具體表向。但事實(shí)上某些針對(duì)應(yīng)用層協(xié)議的拒絕服務(wù)攻擊,完全不會(huì)造成明顯的流量和連接數(shù)量的激增。slowhttptest即是針對(duì)HTTP協(xié)議實(shí)現(xiàn)慢速拒絕服務(wù)攻擊的代表,它提供四種方法實(shí)現(xiàn)對(duì)目標(biāo)連接池的耗盡,使得服務(wù)器完全無法接收新的訪問請(qǐng)求。在被KALI收錄之前的很多年里,它一直是我無堅(jiān)不摧的秘密武器,并曾在多次產(chǎn)品測(cè)試過程中,打穿眾多大牌廠商的防護(hù)設(shè)備。

apache-user
用戶枚舉屬于滲透測(cè)試初期階段的任務(wù)之一。其最常見的手段無外乎基于字典的爆破,但這種方法耗時(shí)耗力的同時(shí)又很容易引起目標(biāo)的察覺,實(shí)在算不上一種巧妙的方法。apache-user并非普遍適用的工具,它只針對(duì)特殊場(chǎng)景,從另類的角度實(shí)現(xiàn)高效的用戶枚舉。雖然功能單一,但卻充分體現(xiàn)了作者的巧思,而且提供了足夠的定制能力。arachni因前兩年國(guó)外一次著名的黑客攻擊事件,arachni走進(jìn)了大多數(shù)人的視線。這是一個(gè)功能全面,且明確為了大型網(wǎng)絡(luò)分布式部署而設(shè)計(jì)的WEB掃描軟件。不過Kali官方的作法卻令我非常費(fèi)解,它并未包含arachni的完整功能,因此我每次要使用時(shí)都不得不從官網(wǎng)下載完整版的軟件包。arachni采用了一種self-contained的發(fā)行方式,因此可以完美實(shí)現(xiàn)跨平臺(tái)、免安裝和開箱即用。至于掃描能力,arachni曾在強(qiáng)手如林的同類產(chǎn)品測(cè)評(píng)比賽中名列前某。

bbqsql
如同本工具的作者所說,SQL注入漏洞就如同BBQ一樣美味,因此他為本工具取了這樣一個(gè)充滿食欲的名字。bbqsql是一個(gè)半自動(dòng)化的SQL盲注工具,曾登上過第20屆DEFCON大會(huì)的講臺(tái)。不同于常見的自動(dòng)化SQL注入工具,要想正常發(fā)揮bbqsql的功能,你必須具備手動(dòng)挖掘SQL注入漏洞的能力。本課內(nèi)容包含基本的SQL注入原理,純手工的SQL盲注手法。如果你已經(jīng)注入了很多年,但卻依然無法體會(huì)SQL注入的美味,也許這就是你需要補(bǔ)上的一課。

BlindElephant
與以往相比,現(xiàn)在的程序員已經(jīng)越來越輕松。大量現(xiàn)成的框架和庫(kù),使得WEB開發(fā)越來越像是一種搭積木的游戲。更有大量開源的CMS系統(tǒng),使得即使完全不懂程序開發(fā)的外行也可以輕松搭建自己的WEB應(yīng)用。這樣做的好處主要體現(xiàn)于其效率優(yōu)勢(shì),但由于部署量巨大,任何一個(gè)CMS系統(tǒng)自身的漏洞被曝光,其實(shí)際的受影響范圍都可能非常巨大。BlindElephant基于對(duì)靜態(tài)文件的HASH比對(duì),快速識(shí)別目標(biāo)基于的開源CMS版本,進(jìn)而判斷其可能存在的已知漏洞。

cadaver / davtest
WEBDAV是基于HTTP 1.1的擴(kuò)展協(xié)議,其支持使用PUT方法上傳文件,基于這個(gè)特性可以實(shí)現(xiàn)功能強(qiáng)大的內(nèi)容或配置管理系統(tǒng)。但豐富的功能特性總是會(huì)帶來安全方面的更多隱患。davtest是一個(gè)文件上傳漏洞的檢測(cè)和驗(yàn)證工具,而cadaver作為一個(gè)命令行形式的WEBDAV客戶端程序,可以對(duì)相應(yīng)服務(wù)器進(jìn)行任何操作。本課我結(jié)合以上兩個(gè)工具,分別向服務(wù)器上傳正向、反向WEBSHELL,從而最終實(shí)現(xiàn)對(duì)目標(biāo)服務(wù)器的遠(yuǎn)程控制。

cutycapt
這應(yīng)該算不上是一個(gè)安全工具,但Kali Linux還是堅(jiān)持吸納了這個(gè)成員。cutycapt的主要功能是將目標(biāo)WEB頁(yè)面抓取并保存成為一張圖片。我認(rèn)為其合理的使用場(chǎng)景,應(yīng)該是作為一個(gè)功能組件,在企業(yè)自建的安全監(jiān)控和報(bào)告系統(tǒng)中,被直接調(diào)用生成頁(yè)面的截圖照片。cutycapt可以識(shí)別并執(zhí)行客戶端腳本語(yǔ)言,以及忽略SSL證書相關(guān)的錯(cuò)誤提示。同時(shí)其可以自動(dòng)識(shí)別有效的頁(yè)面元素,在保證抓取信息完整的前提下,確保圖片文件的體積最小。

whatweb
whatweb是一個(gè)功能簡(jiǎn)單的WEB掃描工具,其主要功能并非發(fā)現(xiàn)WEB應(yīng)用程序的常見漏洞,而是對(duì)其進(jìn)行指紋信息的收集。具體包括服務(wù)器軟件版本、開發(fā)框架、語(yǔ)言環(huán)境、IP地址、javascript庫(kù)等信息。其內(nèi)建的約1000個(gè)功能插件,可針對(duì)不同類型的系統(tǒng)信息進(jìn)行收集。而且whatweb支持批量掃描,定制請(qǐng)求前綴和后綴,同時(shí)還支持代理功能,通常是WEB滲透信息收集階段使用的第一個(gè)工具。

uniscan / uniscan-gui
這是一個(gè)外表低調(diào)內(nèi)心狂放的WEB掃描器,其功能卻遠(yuǎn)不僅限于WEB一域。除了常規(guī)WEB掃描器該有的所有功能全部具備之外,uniscan還提供了『01-信息收集』類工具的很多功能,例如網(wǎng)絡(luò)層路徑追蹤、端口發(fā)現(xiàn)、指紋探測(cè)、漏洞掃描等主動(dòng)信息收集功能,以及DNS域名解析、搜索引擎信息收集等被動(dòng)信息收集能力。甚至它還可以作為壓力測(cè)試工具用來評(píng)估服務(wù)器的性能極限。uniscan-gui是它的圖形化界面版本,功能與命令行界面的uniscan完全一致。

burpsuite
如果上天只允許我選擇一個(gè)WEB安全檢查工具的話,我相信自己會(huì)選擇Burpsuite。這個(gè)高效的模塊化工具,幾乎適用于所有WEB安全測(cè)試的場(chǎng)景。它的所有模塊之間信息均可互通,同時(shí)還擁有大量的擴(kuò)展插件,即使在面對(duì)極度詭異的場(chǎng)景,它總能不辱使命,成為滲透測(cè)試者最有利的幫手。整整一年前,我曾講過一次這個(gè)工具。本次課程我在提煉總結(jié)了原有內(nèi)容基礎(chǔ)之上,又填加了一些新增功能的介紹,他們個(gè)個(gè)特色突出,也許日后會(huì)有突破性的發(fā)展。

ua-tester / grabber
ua-tester是個(gè)小工具,其唯一功能是基于字典探測(cè)什么樣的UA不會(huì)被服務(wù)器拒絕。grabber則是一個(gè)面向小型WEB應(yīng)用的漏洞掃描工具,雖然它支持不少常見漏洞類型的檢測(cè),但僅就不支持身份驗(yàn)證這一點(diǎn),就已經(jīng)扎實(shí)的把它限定在小型WEB掃描器的領(lǐng)域無法逾越了。之所以要一次課程講這兩個(gè)工具,沒有什么技術(shù)性的內(nèi)在原因,只是因?yàn)樗鼈兌己苄 ?/p>

dirb / dirb-gendict / dirbuster
衡量WEB掃描器優(yōu)劣的兩大指標(biāo)分別是爬網(wǎng)能力和漏洞檢測(cè)能力。爬網(wǎng)爬的越全面,發(fā)現(xiàn)漏洞的可能性就越大;漏洞驗(yàn)證能力越強(qiáng),漏洞檢測(cè)結(jié)果就越精準(zhǔn)。兩者缺一不可。dirb是一個(gè)基于字典對(duì)目標(biāo)WEB應(yīng)用程序路徑進(jìn)行爆破的命令行工具;當(dāng)現(xiàn)有字典無發(fā)滿足需求的時(shí)候,dirb-gendict可以按指定字符類型和長(zhǎng)度生成字典;如果你不喜歡字符界面也沒關(guān)系,dirbuster提供了圖形操作界面,而且功能上涵蓋了前兩者之和。

Gobuster
衡量WEB掃描器優(yōu)劣的兩大指標(biāo)分別是爬網(wǎng)能力和漏洞檢測(cè)能力。爬網(wǎng)爬的越全面,發(fā)現(xiàn)漏洞的可能性就越大;漏洞驗(yàn)證能力越強(qiáng),漏洞檢測(cè)結(jié)果就越精準(zhǔn),兩者缺一不可。Gobuster由Go語(yǔ)言編寫,其一方面是基于字典的WEB路徑暴破工具,這一點(diǎn)和dirb非常相似。另一方面Gobuster是一個(gè)基于字典的子域名暴破工具(這種工具在『信息收集』類工具中我曾介紹過很多),在滲透測(cè)試者面對(duì)主站一籌莫展的時(shí)候,可以幫助我們發(fā)現(xiàn)旁路的滲透渠道。

fimap
當(dāng)WEB應(yīng)用程序?qū)⑽募窂阶鳛閰?shù)賦值,而服務(wù)器端對(duì)用戶輸入并未嚴(yán)格過濾的時(shí)候,就有可能存在文件包含漏洞。如果被包含的文件非程序代碼,則內(nèi)容會(huì)被直接返回給客戶端瀏覽器,造成信息泄露;如果被包含的文件中包含程序代碼,則會(huì)在服務(wù)器端被解析執(zhí)行。本課我介紹了多種方法實(shí)現(xiàn)代碼的植入,和對(duì)服務(wù)器的控制。

fimap
作為文件包含漏洞的檢測(cè)、審計(jì)、利用工具,同時(shí)具備爬網(wǎng)和調(diào)用搜索引擎的能力,可極大簡(jiǎn)化滲透測(cè)試者的工作。vegaKali Linux中絕大部分工具都是命令行工具,大家的學(xué)習(xí)使用成本都比較高。vega是一個(gè)由java語(yǔ)言編寫的圖形化WEB掃描器,即使是初學(xué)者也可以快速學(xué)會(huì)并上手使用。它不但基于截?cái)啻韺?shí)現(xiàn)手動(dòng)爬網(wǎng),同時(shí)也具備主動(dòng)爬網(wǎng)和自動(dòng)掃描的能力,對(duì)大多數(shù)常見漏洞類型進(jìn)行檢測(cè)發(fā)現(xiàn)。身份認(rèn)證方面vega支持全面,不但提供HTTP和Cookie認(rèn)證方式,而且還具備登錄過程重放功能,大大簡(jiǎn)化了WEB應(yīng)用因身份認(rèn)證給滲透測(cè)試者造成的繁瑣。

jboss-autopwn
jboss AS是一個(gè)開源的J2EE應(yīng)用程序服務(wù)器,由于其靈活性而受到眾多程序員的喜愛。但靈活和易用似乎永遠(yuǎn)對(duì)安全都不夠友好,jboos曾經(jīng)被發(fā)現(xiàn)存在默認(rèn)配置漏洞,而jboss-autopwn就是該漏洞的利用工具。它是個(gè)純shell腳本,因此其連接建立、上傳布署、獲得shell等功能,都注定必須依賴其他工具來完成,其中metasploit就是最重要的一個(gè)。由于metasploit自身的快速迭代,已經(jīng)造成jboss-autopwn的使用失效,本課我會(huì)向你介紹修正的方法。commixcommix是個(gè)All-in-One的命令注入漏洞檢測(cè)、利用工具。它的出現(xiàn)彌補(bǔ)了命令注入漏洞長(zhǎng)期以來文獻(xiàn)匱乏的現(xiàn)狀,它嚴(yán)格精細(xì)的對(duì)各種命令注入漏洞進(jìn)行了細(xì)分,并通過代碼實(shí)現(xiàn)了過程的自動(dòng)化。本工具考慮到命令注入漏洞的各種場(chǎng)景,包括shellshock命令注入場(chǎng)景。由于其優(yōu)秀的功能和高度準(zhǔn)確的檢測(cè)結(jié)果,在開發(fā)測(cè)試階段其就曾發(fā)現(xiàn)多個(gè)安全產(chǎn)品的0day漏洞,并于2015年登上了黑帽大會(huì)的講臺(tái)。本課我從手動(dòng)到自動(dòng)完整向你展示命令注入漏洞。
joomscan / wpscan / plecost從促進(jìn)行業(yè)發(fā)展的角度出發(fā),軟件開發(fā)工作需要不斷逼近應(yīng)用層面,這是必要的趨勢(shì)。因此要求程序的基本功能不斷被整合、打包、固化,成為新的軟件開發(fā)的基礎(chǔ)設(shè)施,只有這樣程序員才能拿出更多的時(shí)間和精力來考慮現(xiàn)實(shí)層面問題的解決方案。CMS系統(tǒng)本省已經(jīng)提供了一個(gè)完善的WEB應(yīng)用,基于這個(gè)已經(jīng)完工的產(chǎn)品,我們可以快速修改生成自己的WEB應(yīng)用。本講的三個(gè)工具都是對(duì)常見CMS系統(tǒng)進(jìn)行漏洞檢測(cè)的最優(yōu)掃描工具。

skipfish

skipfish是谷歌開發(fā)的一款命令行WEB掃描工具。我們常見的開源掃描工具,大多都使用python、perl等腳本語(yǔ)言進(jìn)行開發(fā),以提高開發(fā)效率降低開發(fā)難度。這一點(diǎn)skipfish的做法略有不同,它使用了C語(yǔ)言進(jìn)行開發(fā)。但也正因?yàn)槿绱?,它的運(yùn)行速度要明顯優(yōu)于其他同類掃描器軟件。同時(shí)其具備的啟發(fā)式掃描功能,使得其掃描結(jié)果的誤報(bào)率相對(duì)較低。具體功能方面,skipfish也表現(xiàn)不凡,爬網(wǎng)、掃描、身份驗(yàn)證等功能一應(yīng)俱全。

wapiti
wapiti是個(gè)黑盒WEB掃描器,爬網(wǎng)、掃描、報(bào)告等基本功能完備。它使用了一種模塊化的工作方式,使用者可以按照自己的需要選擇特定漏洞類型和HTTP方法進(jìn)行掃描。為進(jìn)一步完善自身能力,wapiti調(diào)用了nikto對(duì)可疑文件進(jìn)行發(fā)現(xiàn)和檢測(cè)。作為配套工具,wapiti還提供了wapiti-cookie、wapiti-getcookie兩個(gè)小程序,用于從目標(biāo)WEB服務(wù)器自動(dòng)獲取并生成json格式的cookie文件,以便應(yīng)對(duì)需要身份認(rèn)證的掃描場(chǎng)景。

jsql
Linux最不友好的方面大概要算缺乏優(yōu)秀的圖形界面了,但jsql在這方面讓我們刮目相看。這款由JAVA編寫的SQL注入漏洞利用工具,具有非常友好的圖形界面,甚至讓我們有一種回到了windows的感覺。這款工具支持多種HTTP方法,和幾乎所有你聽過沒聽過的數(shù)據(jù)庫(kù)。檢測(cè)手段上它幾乎做到了全覆蓋,基于標(biāo)注、報(bào)錯(cuò)、時(shí)間、忙注等漏洞檢測(cè)方法全有。同時(shí)還包含WEB Shell、SQL Shell、后臺(tái)爆破、密碼爆破等多種功能,可謂是個(gè)一站式的安全產(chǎn)品。

paros
作為一名安全技術(shù)人員,想必你一定知道Burpsuite、OWASP ZAP等基于截?cái)啻矸绞焦ぷ鞯陌踩珯z查工具。但你知道嗎?以上說到的這些工具最初都是模仿paros開發(fā)出來的。作為截?cái)啻硇蚖EB安全檢查工具的先行者,十幾年前它就已經(jīng)具備了今天Burpsuite最核心的幾個(gè)模塊的功能(包括掃描)。所以如果你已經(jīng)用過了Burp,那么當(dāng)你再使用paros的時(shí)候,一定會(huì)有一種莫名的親切感。

funkload
Funkload是一個(gè)由Python編寫的WEB項(xiàng)目測(cè)試工具套件。為了簡(jiǎn)化測(cè)試人員的工作,F(xiàn)unkload提供了基于代理的自動(dòng)代碼生成功能,使得測(cè)試人員在只需要很少量編碼的情況下,即可以快速生成測(cè)試代碼。利用Funkload,我們可以自動(dòng)實(shí)現(xiàn)回歸測(cè)試、性能測(cè)試、負(fù)載測(cè)試、壓力測(cè)試,并自動(dòng)生成圖文并茂的測(cè)試報(bào)告,更可以對(duì)多份報(bào)告進(jìn)行比對(duì)和趨勢(shì)分析。為了方便大家使用,我在本課中給出了大量例子代碼。

owasp-zap
OWASP-ZAP是由OWASP組織開發(fā)維護(hù)的綜合型WEB安全檢查工具。由于其全面的功能和強(qiáng)大的擴(kuò)展能力,使我堅(jiān)信這是除BurpSuite之外,另一個(gè)必須被WEB安全人員掌握的強(qiáng)大工具。ZAP不但可以作為自動(dòng)WEB掃描器使用,同樣也提供截?cái)啻淼哪芰?,我們可以利用這一個(gè)工具,全部完成自動(dòng)和手動(dòng)的WEB漏洞挖掘工作。同時(shí)豐富可定制的Fuzz能力,更可以極大提高滲透測(cè)試人員的工作效率。另有API接口,可供開發(fā)人員編寫自己的掃描器。

padbuster
阿里有位道哥,在他寫的《白帽子講WEB安全》一書中,曾介紹一種稱之為Padding Oracle Attack的漏洞利用方式。這是一種針對(duì)加密算法,通過邊信道攻擊實(shí)現(xiàn)對(duì)加密數(shù)據(jù)進(jìn)行解密的攻擊方式。道哥書中的理論部分完全來自于該漏洞首位復(fù)現(xiàn)者的博文,不過道哥只引用了文章前半部分的內(nèi)容。本課我將向大家完整介紹此文章的全部?jī)?nèi)容,以及如何利用padbuster工具自動(dòng)實(shí)現(xiàn)漏洞利用的方法。

httrack
在對(duì)目標(biāo)WEB站點(diǎn)進(jìn)行偵察的階段,我們需要多次反復(fù)的瀏覽目標(biāo)站點(diǎn)的結(jié)構(gòu)。但頻繁且無意義的訪問行為容易引起目標(biāo)站點(diǎn)的警覺,此時(shí)比較穩(wěn)妥且隱蔽的做法是,先將站點(diǎn)全部結(jié)構(gòu)鏡像下載到本地,然后進(jìn)行離線慢慢觀察和瀏覽。httrack就是這樣一個(gè)全站下載工具,它功能全面參數(shù)巨多,可以滿足不同場(chǎng)景的需要。同時(shí)它支持多種身份驗(yàn)證機(jī)制,因此對(duì)要求授權(quán)用戶才能訪問的地址頁(yè)面也可以一并下載。

deblaze
在很多使用Flash的網(wǎng)站上,都使用了Adobe的Flex編程方法。從效率方面來看,這種基于AMF協(xié)議封裝序列化二進(jìn)制數(shù)據(jù)包的通信方式,比我們通常使用的基于文本的傳輸方式要快10倍以上。但取得高效便利的同時(shí),F(xiàn)lex App也引入了新的攻擊面,使其更加容易受到黑客的攻擊。deblaze分析和枚舉Flex服務(wù)器端地址和服務(wù)方法名稱,并利用pyamf模塊偽造AMF協(xié)議報(bào)文,進(jìn)行漏洞檢測(cè)和驗(yàn)證。

owasp-mantra-ff
你是否聽說過某些“大牛”說,自己只憑解一個(gè)瀏覽器他就可以黑掉整個(gè)世界的網(wǎng)站。是吹牛還是真牛我不得而知,但owasp-mantra-ff確實(shí)是一個(gè)完全基于FireFox瀏覽器打造的WEB安全工具,通過集成大量安全相關(guān)的瀏覽器插件,mantra不但具備類似于BurpSuite截?cái)啻淼墓δ?,在某些條件下甚至還可以當(dāng)作一個(gè)自動(dòng)掃描器來使用。但mantra的作者表示:僅依賴瀏覽器是無法完成所有WEB漏洞挖掘的。
webscarab
webscarab是一個(gè)由JAVA語(yǔ)言開發(fā)的截?cái)啻硇偷腤EB安全檢測(cè)工具,曾經(jīng)是由OWASP組織開發(fā)并維護(hù)的。我們課程的同學(xué)可能還記得,ZAP也是由OWASP組織開發(fā)的同類型WEB安全工具。隨著ZAP功能的不斷強(qiáng)大和豐富,最終OWASP組織在Kali Linux誕生之前就已經(jīng)停止了webscarab項(xiàng)目,但Kali還是收錄了這款工具。

websploit
自從MSF誕生之后,很多人都嘗試模仿它來打造自己的漏洞利用框架,websploit就是其中之一。因此其命令格式和操作界面都與MSF非常相似,甚至有些漏洞利用模塊也是直接調(diào)用MSF的。websploit基于python語(yǔ)言開發(fā),面向的漏洞類型并不僅限于WEB方向,但本質(zhì)上其并未全新實(shí)現(xiàn)任何漏洞利用功能,更多是調(diào)用已有開源工具。由于缺乏及時(shí)維護(hù),其某些模塊已失效。

sqlmap
看過很多介紹sqlmap的技術(shù)文章和教程,但似乎并沒有誰能將其所有功能和參數(shù)全部清晰呈現(xiàn),因此本課我試圖彌補(bǔ)這一空白。sqlmap是一個(gè)由python語(yǔ)言編寫的SQL注入漏洞檢測(cè)工具,它強(qiáng)大的檢測(cè)引擎和豐富的功能特性,幾乎適合所有SQL注入漏洞的檢測(cè)場(chǎng)經(jīng)。除漏洞檢測(cè)之外,sqlmap還包含對(duì)漏洞的利用驗(yàn)證能力,脫褲、文件訪問、系統(tǒng)指令執(zhí)行等無一不包,這些都使其成為了該領(lǐng)域必知必會(huì)必備的工具。

wfuzz
Fuzz即模糊測(cè)試,其原理是向應(yīng)用程序發(fā)送各種隨機(jī)、半隨機(jī)的數(shù)據(jù),并根據(jù)程序?qū)﹄S機(jī)數(shù)據(jù)的處理結(jié)果來判斷程序是否漏洞,其中用于大量發(fā)送隨機(jī)數(shù)據(jù)的工具稱為Fuzzer。wfuzz是一個(gè)專門針對(duì)WEB服務(wù)的Fuzzer程序,它功能全、速度快、可擴(kuò)展、靈活性高、使用簡(jiǎn)單,它可以向WEB服務(wù)的任何數(shù)據(jù)入口提交數(shù)據(jù)。雖然在結(jié)果數(shù)據(jù)的過濾上wfuzz存在一定瑕疵,但它仍然是該領(lǐng)域最優(yōu)秀的工具。

xsser
與其他威脅服務(wù)器安全的漏洞類型不同,XSS漏洞攻擊的對(duì)象不是服務(wù)器端,而是網(wǎng)站的最終用戶。由于攻擊者發(fā)動(dòng)攻擊所利用的漏洞讓然存在于服務(wù)器上,所以我們稱之為跨站;另外,由于攻擊是通過客戶端腳本語(yǔ)言最終實(shí)現(xiàn)的,所以XSS被稱為跨站腳本。xsser是一個(gè)XSS漏洞的檢測(cè)和利用框架,它支持命令行和GUI兩種方式,并且內(nèi)建多種WAF的繞過技術(shù),免去了手動(dòng)bypass的繁瑣。

beef

Browser Exploitation Framework簡(jiǎn)稱BeEF,是一個(gè)由ruby語(yǔ)言編寫的瀏覽器攻擊框架。它適用于多種應(yīng)用場(chǎng)景,具體包括結(jié)合XSS漏洞、中間人、社會(huì)工程學(xué)、鏈路劫持等手段實(shí)現(xiàn)攻擊。BeEF首先通過注入的hook腳本與受害者瀏覽器建立連接,并以此作為進(jìn)一步攻擊客戶端的灘頭陣地,不斷向?yàn)g覽器植入新的攻擊向量,甚至可以最終實(shí)現(xiàn)對(duì)客戶端計(jì)算機(jī)的完全控制。


成為一名專業(yè)Web滲透工程師難嗎?的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
界首市| 德格县| 威远县| 滦南县| 当涂县| 时尚| 桐庐县| 大港区| 汉沽区| 泰宁县| 余江县| 水富县| 农安县| 汉川市| 湖口县| 邹平县| 屯昌县| 江津市| 张家界市| 忻城县| 余干县| 延庆县| 贵阳市| 古丈县| 玛沁县| 唐海县| 榆林市| 定边县| 青海省| 同仁县| 房产| 布拖县| 冕宁县| 会同县| 增城市| 桦川县| 绥化市| 邢台市| 河北区| 黄冈市| 柯坪县|