nmap
端口扫描
DDoS请求发到Server,Server返回请求,然后Client不再发给Server,Server就会一直等待状态
(防火墙会把这样的请求给拦截)
AWVS
(用KeyGen破解一下,右下角)
New Scan->Scan single website:要扫描的网站
Scan using saved crawling results:如果有已爬行,就扫描该结果路径
Next->Scanning profile:(扫描模板)reg:上传文件,谷歌黑客...
default就好
Next->Optimize for following technologies:(支持的脚本)
Next->HTML forms,类似登录界面,
下方是指定用户名/密码
上方是录像功能,录后台登录界面
Finish
等待爬行结束
右侧 是漏洞级别,,红色是高危漏洞
右侧还有3个功能
左侧有SQL漏洞之后,右侧有URL...,这里来找注入漏洞
具体注入点:HTTP headers/request,GET请求 /about.asp?id=7,,,然后在网址上边再测试and 1=1....
Post的话,就全复制然后给sqlmap
上方有Report,生成报告
上方可以修改爬虫功能
左侧Tools->Target Finder(目标探测),其实是可以扫描C段的
reg:200.1.1.1-254,但是仅能扫80,443端口
这里有个问题:搭建多个站点,如果绑定域名的话,只能是域名访问了
左侧:Subdomain Scanner:子域名探测
左侧:Blind SQL Injector:注入
在爬到的文件右键->Blind SQL Injector,再返回该栏,就出来内容了
GET /xxx.asp?id=2$(injecthere) HTTP/1.1
Settings里面可以设置注入的内容
HTTP Editor里面,可以添加一个reg:
X-Forwarded-For 1.1.1.1'(最后一个单引号,是看一下有木有http头注入)
左侧HTTP Snffer,代理功能
浏览器,设置代理,然后start
设置在上方的Edit Traps
拦截之后,点击ok释放该包
左侧HTTP Fuzzer,设置变量,加载字典开始跑
将请求粘贴过来. Add添加一个爆破类型,然后insert,左侧要先选中加入的位置
左侧Authentication Tester,爆破登录界面
Netsparker
Safe3wvs
M7lrvCMS