nmap以及burp的简单使用以及一些基本知识
我知道配上图效果会更好一点,但是我也是在不停地学习阶段,不断分享我所学习过的或者正在学习的东西,配图对于现在来说还是真的有点麻烦。
nmap
常用参数的介绍
-v 显示扫描过程以及详细信息,推荐使用
-h 查看帮助文档
-p 指定端口,可以是范围,也可以是单个端口用逗号隔开。
-A 全面系统检测,启用许多扫描选项
-O 探测操作系统信息,也可以发现其端口开放状态
-T(0-5) 时间选项,指定要想扫描的激进程度,0最温和,5最激进
-n 无域名解析
-D紧跟诱饵主机
基本以及组合的扫描
-sP ping扫描,快速网络发现,确定主机是否存活
-sA 探测防火墙
-sS 半开放扫描,快速和隐蔽的扫描
-iL 对一个文件里的所有IP进行扫描,后跟文件名
-sU UDP扫描,确定某个UDP端口是否开启,一般不可靠。
-sT TCP扫描,完全建立链接。
-P0 有些防火墙禁止用ping,可以用此选项来进行扫描。
-pn 不发Ping请求包
-sV 探测端口服务版本
-sI 僵尸主机扫描,嫁祸。
输出格式
-oA 所有格式,可检索的,常规的和xml文件
-oN,oX,oG 将报告写入文件,分别是正常,xml,可检索的格式。
高级应用—利用脚本进行扫描
比如扫描sql注入,–script=sq_injection.nse
Burp suite
Burp我们通常用它来截断http请求,达到一个客户端到服务器之间一个中间人的效果,我们可以用他来修改发送到服务器的包,灵活运用以达到攻击的效果。
一般我们用burp来做到对本地客户端验证的绕过,比如一些上传绕过,修改头信息,暴力破解,爬虫等等。
①target模块:这是一个站点地图,他会把你所有浏览过的页面都记录下来,你可以使用选项中的scope来只显示目标站点的信息。第一步将目标站点添加到scope中,第二步在filter中勾选show only in-scope items,这样就可以有效的进行过滤。当他记录下历史之后,然后用spider来爬行,之后在次模块就可以清晰的看出爬虫所爬行的页面以及每个页面的请求头和响应信息。
②spider模块:这是burp自带的一个网络爬虫,连接到请求之后,点击send to spider,再切换到target页面,就可以看出他的爬行列表,在spider的control界面,可以看到爬行状态,在options进行相关的设置。
③scanner 用来扫描一些安全漏洞,当拦截到请求之后,选择do an active scan可以进行扫描,但是这只是对单一的url进行扫描。如果要进行全站扫描,就要先爬行所有的页面,爬行完毕后,在target中邮件选择actively scan this host来主动扫描。
④intruder:这是一个高度可配置的工具,可以对web程序进行自动化攻击。
拦截到对主网页的请求后,将其发送到intruder,target一般无需配置,然后转到positions模块,选择攻击类型。
sniper:对变量依次进行破解。
battering ram:对变量同时进行破解
pitchfork:每个变量对应一个字典
cluster bomb:每个变量对应一个字典,并且交集破解,常识每一个组合
先clear,把burp默认自动添加的变量删除,然后手动选择一个变量,点击add,然后开始配置字典。
payloads下有四个区域。
payload sets:
payload set:针对指定变量进行设定
payload type:payload 类型。常见的有simple list(简单列表),runtime file(运行时读取列表),numbers(数字列表),dates(日期列表)
payload options:选项
payload processing:最强大功能之一,有效的对字符串进行处理。
payload encoding: 在进行请求时,针对某些字符进行Url转码。
options模块:配置请求线程等,request engine请求引擎设置,attrack results攻击结果显示,grep-match识别response中是否存在此表达式或简单字符串,grep-extract通过正则街区response中的信息。
sqlmap
sqlmaP算是这里边我最常用的了,关于他的内容我不讲解,这个链接讲的比我清楚,至于怎么用,还是要你自己不断熟练掌握了。
sqlmap用户手册