--IBM Security AppScan Standard
(主要是扫描漏洞)
扫描->完全扫描
上方右侧->Power Tools->认证测试(Tester)
右侧->问题
请求交给一个代理(代理可能是软件也可能是服务器):再由代理给服务端.
--Burp Suite Professional
Spider->options->Application Login->改成Don`t submit login forms
在Target,扫描的网址右键->Actively scan this host
Scanner漏洞扫描
Intruder:压力模糊测试(爆破)->在监听到右击发送过来之后->Positions->type:Payload(逐个测试)->Simple list(字典)->将字典加载进来->Start attack->结果看Length,有变化的那个
附:乱码修改:User option->Display->转码调试
爆破员工或者学校学号什么的,一般都是弱口令
要是账号密码一样的话,用Payload第二种模式
第三种模式:Pillch fork->Payloads->set,用户名和密码都可以使用字典的模式,各自跑各自字典,但是以短的跑完为结束
第四种模式:交叉爆破
payloads->type->Numbers
在Positions里面找路径页面,并Add,然后在Payloads->type选Simple list ,,reg:御剑有目录字典.
Repeater:绕过上传,跟上传相关,挖掘数据漏洞时用.
reg:博彩->设置安全邮箱->post请求->抓包
Sequencer:捕获请求散列的.
Decoder:十六进制,即编码加密解密
Comparer:对比功能,可粘贴,可加载
Extender:添加扩展插件,可以添加SQLMap插件
黑客的迂回"打法"
即:实在找不到漏洞呢,就旁站,C段,社工
旁站:
通常由于企业或者学校等部门为了节省开支,经常会把多个网站搭建在一台服务器上,如果这些网站其中一个网站存在漏洞可能导致其他网站沦陷,甚至是整个服务器。
旁站就是我们去查找同一台服务器的其他网站的漏洞,通过测试存在漏洞的站点进一步测试目标站或者服务器。
漏洞扫描
当我们收集到大量旁站信息后,首先进行数据整理。
然后我们通过一些可以批量漏洞扫描的工具进行扫描漏洞。
比如:wvs、御剑、椰树、M7lrv等工具进行目录、注入、漏洞、后台、等相关扫描.