小白日記29:kali滲透測試之Web滲透-掃描工具-Vega

WEB掃描工具-Vegaphp

 純圖形化界面,Java編寫的開源web掃描器。兩種工做模式:掃描模式和代理模式【主流掃描功能】。用於爬站。處理表單,注入測試等。支持SSL:http://vega/ca.crthtml

專一於應用程序代碼方面的漏洞web

 

Vega數據庫

#基於字典發現網站目錄windows

 

代理模式服務器

被動收集信息,結合手動爬站【即頁面中能點擊的連接所有點擊一遍,能提交數據的地方,所有提交一遍】app

#鏈接到網站外面的連接能夠暫時不用管工具

 

#設置外部代理服務器測試

 

#刪除user-agent尾部的vega字樣網站

 

#設置代理

 

一、setup重置【方便用戶初始安裝和配置】

設置安裝完成後,必定要刪掉,不能留在服務器。若是權限設置不當,經過非受權訪問到,可篡改數據庫內容

 

二、提交數據【隨便輸入,目的:被Vega抓取數據】

 

三、URL【?參數=***】

在等號後面的值,添加不正常的內容,看返回結果

 

四、view source【服務器端源代碼,正常Web application中沒有此功能,只爲了分析漏洞而提供的功能】

 

五、上傳位置【同理:成功與否,無所謂】

 

六、反射性XSS【輸入什麼內容,就返回什麼內容】

 

七、論壇或收集反饋的典型表單頁面【】

 

八、phpinfo  #安裝PHP後,測試是否可否正常工做 【泄漏大量服務器配置信息】

 

#左邊灰白色爲頁面中存在的連接

 

#部分掃描結果

 

九、過後操做-修改內容重放【在時間失效以前】

 

截斷功能【代理方面有所欠缺】

 

 

 

 

 

掃描模式【切換】

vega主動,對頁面中的內容、參數進行掃描

 

配置

一、準備

     #定義身份認證信息

一、basic http authentication    #http基自己份認證

二、digest http authentication   #http摘要身份認證

三、NTLM                                 #windows系統帳號密碼認證【未加入域】

四、macro                                 #基於表單【大部分web應用身份認證】

 

        #建立宏

 

二、開始

 

#查看詳細信息console

 

#請求內容的過程

 

 

https證書加密網站【即其既是一個服務網站,又是一個可信證書頒發機構】的掃描【截斷代理】

簽名證書:由權威頒發機構頒發給服務器或者我的用於證實本身身份的東西,默認客戶端都是信任的。主要目的是用來加密和保證數據的完整性和不可抵賴性

自簽名證書:由服務器本身頒發給本身,用於證實本身身份的東西,非權威頒發機構發佈,默認客戶端都是不信任的,主要目的是用來加密和保證數據的完整性和不可抵賴性,與簽名證書相同.

建立自簽名SSL證書:http://www.cnblogs.com/lihuang/articles/4205540.html

也是相似,經過vega做爲代理服務器,僞造證書,進行信息劫持,進行但要注意:

####當訪問網站出現信任報錯時,多是有人僞造了證書【如:百度號稱全站https,淘寶、阿里、facebook】

 

查看證書

#右鍵 View Page info

相關文章
相關標籤/搜索