目录VMware BurpSuite一、虚拟机镜像和VMware安装和使用
二、nmap安装和在虚拟机中使用1.nmap包含四项基本功能:
2.nmap 命令 用法:3.nmap的常用选项:
4.nmap的常用扫描类型
5.输出格式
三、java环境配置和burpsuite安装使用三、CTF做题练习1.看源码
2. 抓包
3.利用nmap渗透扫描
VMware BurpSuite
VMware,BurpSuite破解版下载地址:
http://xiazai.jb51.net/202109/yuanma/vmware-workstation_jb51.rar
VMware,BurpSuite激活码:
F71R-DMX85-08DQY-8YMNC-PPHV8 激活码直接激活就行
一、虚拟机镜像和VMware安装和使用
虚拟机是通过软件来模拟计算机软、硬件环境的一种技术 VMware Workstation是目前广泛应用的虚拟机软件
二、nmap安装和在虚拟机中使用
端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献。目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap。
1.nmap包含四项基本功能:
主机发现(Host Discovery)端口扫描(Port Scanning)版本侦测(Version Detection)操作系统侦测(Operating System Detection)
2.nmap 命令 用法:
# nmap [扫描类型] [选项] {目标说明}
3.nmap的常用选项:
扫描选项 名称 功能
-g 指定源端口 使用特定源端口发送数据包
–spoofmac Mac欺骗 创建虚假mac,随机化mac地址
-S 源Ip地址 伪造源IP,或指定源IP
-e 选择网口 选择发送和接受数据的网口
-F 快速扫描 namp-services文件中默认扫描减到100个端口
-p 确定端口范围 选择扫描端口
-N NDS解析 执行反向lookup
-R 反向lookup 强制反向lookup
-A 激进型 启用许多扫描选项,如版本扫描和脚本扫描(慎用)4.nmap的常用扫描类型
扫描类型 名称 功能
-sA ACK扫描 检查端口是否开放,可用于探测防火墙
-sP Ping扫描 快速发现网络
-sR PRC扫描 定位PRC,对成功扫描的机器记录
-sS TCP SYN扫描 快速和隐蔽的扫描,半开放扫描
-sU UDP扫描 确定符合特定UDP端口是否开放
-sX XMAS扫描 隐蔽扫描,扫描特定配置的防火墙
-sL 列出扫描对象 列出要扫描的IP,使用-n选项确保不向网络中发数据包
-sO IP协议扫描 寻找使用IP协议的主机
-sM FIN/ACK 隐蔽扫描,适用于unix系统。查找RST数据包
-sI 闲置扫描 僵尸主机扫描,非常隐蔽5.输出格式
输出格式 名称 功能
-oA 所有 可检索的、常规的和XML文件
-oG 可检索的 可检索格式
-oX XML XML格式
-oN 常规 常规格式,适合人阅读三、java环境配置和burpsuite安装使用
Burp Suite 是用于攻击web 应用程序的集成平台。它主要用来做安全性渗透测试。它里面的工具:
1.Target(目标)——显示目标目录结构的的一个功能
2.Proxy(代理)——是一个拦截HTTP/S的代理服务器(抓包),作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
3.Spider(爬虫)——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
4.Scanner(扫描器)[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
5.Intruder(入侵)——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
6.Repeater(中继器)——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
7.Sequencer(会话)——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
8.Decoder(解码器)——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
9.Comparer(对比)——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
11.Options(设置)——对Burp Suite的一些设置
抓包流程:1.首先需要打开IE浏览器,找到“工具”点击Internet选项,设置浏览器代理地址为127.0.0.1,端口8080
2..然后打开burpsuite确定设置的代理地址与浏览器一致。
3.接着打开浏览器,会看到打开的网页浏览记录都经过了burpsuite。
4.当Intercept is on时,表示已经开启拦截功能。
5.在网站可输入的地方,例如搜索,输入“2015”,开启burpsuite拦截功能,可看到为post请求,最后面的就是提交的数据。
6.右键选择send to repeater或者快捷键ctrl+r 把拦截的数据包到repeater项中,直接修改数据,点击go来提交,那么响应回来的数据就是改修后的页面和信息。三、CTF做题练习
1.看源码
可以右键->【查看网页源代码】,也可以用火狐和谷歌浏览器的按F12键,按F12键可以修改html源代码方便构造一些值提交,但如果不需要的话直接右键查看源代码更直观,看网页里面的注释之类的都很方便。
2. 抓包
这几天接触到的抓包一般是用burpsuite,如果要多次尝试可以右键->【send to Repeater】,这是我比较常用的burpsuite的功能。
3.利用nmap渗透扫描
可以利用nmap命令扫描
暂无评论内容