前几日,对常用的渗透测试工具摸了一把,主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~
  欢迎大家指正~
  常用渗透测试工具使用tips
  ---byyd0str
  1.BT5VM版本
  在/pentest/web下面,常用penetrationtest工具
  综合测试攻击
  (1)w3af(抓了些包,看着效果不好)
  (这个配置也非常的恶心,尤其是表单认证内容,拿DVWA做测试,web.spider爬取的内容有问题,全站爬取,不会从指定起始页码爬起)
  下面是表单认证的具体步骤:
1auth--detailed
username:admin
password:admin
method:POST
auth_url:http://192.168.184.141/dvwa/login.php
username_field:user(这两个地方填错了多次,因为表单那个地方的name有几处,还是有待进一步注意)
password_field:pass
check_url:http://192.168.184.141/dvwa/index.php
check_string:admin
data_format:username=%U&password=%P&Login=Login
  这时候如果只选中auth这个认证,然后web.spider,会提示登陆是否正确
  (https://www.owasp.org/index.php/Automated_Audit_using_W3AF
  http://w3af.org/howtos/authenticated-scans
  http://www.91ri.org/5782.html
  http://www.91ri.org/3117.html)
  (2)burpsuite(这个也有单独版本,如果觉得BT下不好使,可以单独使用)
  本身不属于渗透测试工具,但是可以结合别的工具使用,这里抓了暴力破解用户名密码的包
  (3)skipfish(名人所写,但是据说效果不是很好)
  下面这个是用skipfish扫描dvwa的过程,但是好像是全站爬取,量太大,暂停了扫描,效果不好
  ./skipfish-odvwa-C"security=high;PHPSESSID=taj2jhiqba3j0fs50pa7f1rb20"-S"dictionaries/complete.wl"-W"dictionaries/webgoat.wl"http://192.168.184.141/dvwa/vulnerabilities/
  (4)zap(暂时没有测试,国外黑客对这个也比较有兴趣,也是常用的工具)
  经典XSS攻击平台
  (5)xsser(http://www.91ri.org/2740.html)注入工具大都是针对有参数的URL
  这个是针对带有参数的,要看代码
  (6)beef(抓了包,从包上看是带有beef指纹的,但是内容是加密的,具体的原理要看代码才能知道了https://github.com/beefproject/beef)
  BT5下的打不开,出错
  直接运行BT5下面的beef报错如下:、
/root/beef/core/loader.rb:18:in`require':nosuchfiletoload--bundler/setup(LoadError)
from/root/beef/core/loader.rb:18:in`<top(required)>'
from./beef:42:in`require'
from./beef:42:in`<main>'
  上网找了一下,发现是环境变量的原因。
  用如下方法再次安装bundler
  geminstall-–user-installbundler
  此时刻运行,还是会报一个错,为
root@bt:/pentest/web/beef#./beef
Couldnotfindgem'eventmachine(=0.12.10)ruby'inthegemsavailableonthismachine.
Run`bundleinstall`toinstallmissinggems.
  然后继续运行:bundleinstall
  然后在执行beef
  (http://m.blog.csdn.net/blog/xihuanqiqi/17091067攻略,很详细,xsser.meforSAE)