前几日,对常用的渗透测试工具摸了一把,主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~ 欢迎大家指正~ 常用渗透测试工具使用tips ---byyd0str 1.BT5VM版本 在/pentest/web下面,常用penetrationtest工具 综合测试攻击 (1)w3af(抓了些包,看着效果不好) (这个配置也非常的恶心,尤其是表单认证内容,拿DVWA做测试,web.spider爬取的内容有问题,全站爬取,不会从指定起始页码爬起) 下面是表单认证的具体步骤: 1auth--detailed username:admin password:admin method:POST auth_url:http://192.168.184.141/dvwa/login.php username_field:user(这两个地方填错了多次,因为表单那个地方的name有几处,还是有待进一步注意) password_field:pass check_url:http://192.168.184.141/dvwa/index.php check_string:admin data_format:username=%U&password=%P&Login=Login 这时候如果只选中auth这个认证,然后web.spider,会提示登陆是否正确 (https://www.owasp.org/index.php/Automated_Audit_using_W3AF http://w3af.org/howtos/authenticated-scans http://www.91ri.org/5782.html http://www.91ri.org/3117.html) (2)burpsuite(这个也有单独版本,如果觉得BT下不好使,可以单独使用) 本身不属于渗透测试工具,但是可以结合别的工具使用,这里抓了暴力破解用户名密码的包 (3)skipfish(名人所写,但是据说效果不是很好) 下面这个是用skipfish扫描dvwa的过程,但是好像是全站爬取,量太大,暂停了扫描,效果不好 ./skipfish-odvwa-C"security=high;PHPSESSID=taj2jhiqba3j0fs50pa7f1rb20"-S"dictionaries/complete.wl"-W"dictionaries/webgoat.wl"http://192.168.184.141/dvwa/vulnerabilities/ (4)zap(暂时没有测试,国外黑客对这个也比较有兴趣,也是常用的工具) 经典XSS攻击平台 (5)xsser(http://www.91ri.org/2740.html)注入工具大都是针对有参数的URL 这个是针对带有参数的,要看代码 (6)beef(抓了包,从包上看是带有beef指纹的,但是内容是加密的,具体的原理要看代码才能知道了https://github.com/beefproject/beef) BT5下的打不开,出错 直接运行BT5下面的beef报错如下:、 /root/beef/core/loader.rb:18:in`require':nosuchfiletoload--bundler/setup(LoadError) from/root/beef/core/loader.rb:18:in`<top(required)>' from./beef:42:in`require' from./beef:42:in`<main>' 上网找了一下,发现是环境变量的原因。 用如下方法再次安装bundler geminstall-–user-installbundler 此时刻运行,还是会报一个错,为 root@bt:/pentest/web/beef#./beef Couldnotfindgem'eventmachine(=0.12.10)ruby'inthegemsavailableonthismachine. Run`bundleinstall`toinstallmissinggems. 然后继续运行:bundleinstall 然后在执行beef (http://m.blog.csdn.net/blog/xihuanqiqi/17091067攻略,很详细,xsser.meforSAE)