一、安裝
(1) 安裝JRE
首先確保已安裝JRE [Java Run Time Enviroment (JRE) 1.4 (or above) ]
注意:必定要先安裝JRE,而後再安裝paros proxy,若是先安裝paros proxyr後安裝JRE,paros proxy將沒法啓動。
若是沒有JRE,能夠經過如下地址下載並安裝:http://java.sun.com/j2se 若是找不到JRE,也能夠下載相同版本的JDK,JDK會帶有JRE。
(2) 安裝和配置paros proxy應用程序
下載地址:http://sourceforge.net/projects/paros/
安裝:
若是下載的是WINDOWS版本,安裝比較簡單。
若是下載的是UNIX或其它平臺的版本,則須要手動將程序解壓到一個新的目錄,並單擊.JAR文件運行程序。
配置:
paros須要兩個端口:8080和8443,其中8080是代理鏈接端口,8443是SSL端口,因此必須保證這兩個端口並未其它程序所佔用。(查看端口命令:打開DOS命令窗口,輸入 netstat查看目前使用的端口)。若是在安裝完成,啓動應用程序時,出現初始化錯誤,極大的可能就是由於這個端口被其它程序所佔用。
配置瀏覽器屬性:打開瀏覽器(如IE),打開工具-選項-鏈接-LAN設置-選中proxy server,proxyname爲:localhost,port爲:8080
二、操做步驟
第一步:打開paros proxy,而後在瀏覽器(IE)中打開被測試網站。
第二步--SPIDER:抓取URL。
執行第一步後,系統會自動抓取被測試站點位於URL層次樹中第一層的URL,並將這些URL顯示在左側的「site」欄中,而後在site欄中選中某一個URL,右擊鼠標選取spider命令或單擊analyse菜單-spider命令,系統將抓取該URL層次樹中下一層次的URL。
注意:因爲paros不能抓取一些特定的URL路徑,好比一些URL連接須要在合法登陸後才能被識別出來,所以在進行URL抓取時,必定先要登陸網站。
抓取功能不能處理如下狀況:
具備非法驗證的SSL站點的URL是不能被抓取的。
抓取https站點,還需配置出示的證書,tools-options-Certificate-選擇證書。
不支持多線程
在HTML頁中的某些畸形URLS也是不能被識別的。
由javascrīpt生成的URLS也是不能被識別的。
雖然上述這些URLS不能被自動抓取,可是能夠將其手動增長到左側的「site」欄中,具體的操做方法是:
首先要對被測試站點URL的層次樹有很好的瞭解,這樣才能知道哪一個URL抓取了,哪尚未被抓取。
對於未被抓取的URLS,經過打開paros-工具-manual request editor,輸入未被抓取的URLS,而後單擊SEND按鈕,完成手動加入URLS動做,添加成功後的URLS將顯示在左側的「site」欄中。
第三步--SCANNER:針對「site」欄中的URLS進行掃描,逐一檢查對URLS分別進行安全性檢查,驗證是否存在安全漏洞。
若是想掃描"site"欄中全部的URLS,單擊anaylse-scan all能夠啓動所有掃描。
若是隻想掃描「site」欄中某一URL,選中該URL,右擊鼠標,選取scan命令。
SCANNER能夠對如下幾種狀況進行檢查:
SQL注入
跨站點腳本攻擊
目錄遍歷
CRLF -- Carriage-Return Line-Feed 回車換行等。
注:能夠經過anylse-scan policy進行安全檢查的設置。
第四步--查看和驗證掃描結果:
掃描完成後,單擊Report-Last Scan report,可查看當前的掃描報告。
根據掃描報告,對掃描結果進行驗證,好比掃描結果中有一是URL傳遞的參數中存在SQL注入漏洞,咱們將該URL及參數輸入到地址欄中,驗證結果。
第五步--保存抓取、掃描內容。
保存時應注意:保存的路徑不支持特殊字符,好比漢字等,不然會打不開保存後的文件。
「檢測範圍」模塊:
「指定IP範圍」 - 能夠輸入獨立IP地址或域名,也可輸入以「-」和「,」分隔的IP範圍,如
「192.168.0.1-20,192.168.1.10-192.168.1.254」,或相似「192.168.100.1/24」的掩碼格式。
「從文件中獲取主機列表」 - 選中該複選框將從文件中讀取待檢測主機地址,文件格式應爲純文本,每一行可包含獨立IP或域名,
也可包含以「-」和「,」分隔的IP範圍。
「全局設置」模塊:
「掃描模塊」項 - 選擇本次掃描須要加載的插件。
「併發掃描」項 - 設置併發掃描的主機和併發線程數,也能夠單獨爲每一個主機的各個插件設置最大線程數。
「網絡設置」項 - 設置適合的網絡適配器,若找不到網絡適配器,請從新安裝WinPCap 3.1 beta4以上版本驅動。
「掃描報告」項 - 掃描結束後生成的報告文件名,保存在LOG目錄下。掃描報告目前支持TXT、HTML和XML三種格式。
「其餘設置」項:
「跳過沒有響應的主機」 - 若目標主機不響應ICMP ECHO及TCP SYN報文,X-Scan將跳過對該主機的檢測。
「無條件掃描」 - 如標題所述
「跳過沒有檢測到開放端口的主機」 - 若在用戶指定的TCP端口範圍內沒有發現開放端口,將跳過對該主機的後續檢測。
「使用NMAP判斷遠程操做系統」 - X-Scan使用SNMP、NETBIOS和NMAP綜合判斷遠程操做系統類型,若NMAP頻繁出錯,可關閉該選項。
「顯示詳細信息」 - 主要用於調試,平時不推薦使用該選項。
「插件設置」模塊:
該模塊包含針對各個插件的單獨設置,如「端口掃描」插件的端口範圍設置、各弱口令插件的用戶名/密碼字典設置等。