20159313網絡攻擊與防範第五週學習總結

課本第11章總結

1.web應用體系結構

web應用程序是一種使用瀏覽器在互聯網或企業內部網上進行訪問操做的應用軟件形態,一般以瀏覽器支持的語言所編寫,或可以在瀏覽器控制的環境中運行,依賴於瀏覽器來對應程序進行渲染與執行。更新和維護Web應用程序無須向大量客戶端分發、安裝與更新任何軟件,體系結構上與傳統的C/S計算結構沒有很大的改變。Web應用的體系結構由瀏覽器做爲客戶端主要完成數據顯示與展現內容的渲染功能,由功能強大的服務器負責完成主要業務的計算處理;二者之間經過因特網或內聯網上HTTP/HTTPS應用層協議的請求與應答進行通訊。服務器端由Web服務器軟件、Web應用程序及後端數據庫構成,經過經典的三層架構,即表示層、業務邏輯層和數據層,來進行組織與構建。php

2.瀏覽器

標準的Web客戶端就是瀏覽器,都使用HTTP/HTTPS協議、HTML語言和Web服務器進行交互,獲取Web服務器上的信息和應用服務。html

3.Web服務器

一般被簡單地描述爲HTTP守護程序,接收Web客戶端對資源的請求,在這些請求上執行一些基本的解析處理以肯定資源的存在,而後將他傳送給Web應用程序來執行,待Web應用程序執行完邏輯並返回響應時,Web服務器再將這個響應返回給Web客戶端,在瀏覽器上進行本地執行、渲染和展現。mysql

4.Web應用程序

現代Web應用的核心是處於服務器端的業務邏輯,即Web應用程序,其最廣泛應用的是三層體系結構,由表示層、業務邏輯層和數據層組成。業務邏輯層是Web應用程序的核心。web

5.數據庫

有時也被成爲「後臺」,是Web應用存儲數據的地方,數據層也做爲Web應用程序多級結構中的最後一層。數據庫管理系統支持統一的數據庫查詢語言SQL。sql

6.傳輸協議HTTP/HTTPS

瀏覽器和由Web服務器、Web應用程序和數據庫所構成的Web站點之間的通訊傳輸協議是HTTP/HTTPS協議。超文本傳輸協議默認使用TCP80端口。爲了提高HTTP協議的安全,人們也引入了多項機制,包括使用SSL/TLS隧道技術來實現加密傳輸的HTTPS協議;採用Cookie機制進行會話狀態管理,使得HTTP協議運行起來像是一個有狀態的協議:嵌入基礎認證、摘要認證、基於表單的認證、NTLM認證、協商認證、客戶端證書認證等多種認證協議,來實現HTTP對用戶身份的認證與控制。shell

7.Web應用安全威脅

Web應用體系結構及其安全威脅的層次模型,每一個組件所面臨的典型安全威脅和攻擊類型:(1)針對瀏覽器和終端用戶的Web瀏覽安全威脅。(2)針對傳輸網絡的網絡協議安全威脅(3)系統層安全威脅(4)Web服務器軟件安全威脅。(5)Web應用程序安全威脅。(6)Web數據安全威脅。數據庫

8.Web應用的信息收集

針對Web應用的攻擊也須要首先進行信息情報的收集,對目標Web應用服務進行發現與剖析,標識它的基本輪廓,具體包括服務器域名、IP地址和虛擬IP地址,Web服務器端口與其餘開放服務,Web站點類型和版本,Web應用程序類型與版本,以及Web服務器和Web應用程序中存在的安全漏洞信息等。這方面技術方法介紹:(1)手工審查Web應用程序結構與源代碼。(收集目標Web應用程序有以下各類不一樣類型信息:①靜態和動態生成的頁面②目錄結構。有一款經典Web應用服務探測工具Whisker能夠來探查特定目錄是否在目標服務器。③輔助性文件。手動審查這些輔助性文件可能會獲得數據庫字段結構、目錄路徑、Web應用輸入參數以及數據庫鏈接字符串等重要信息。④輸入表單。表單是Web應用程序接受用戶輸入的主要途徑。⑤查詢參數字符串)(2)自動下載與鏡像Web站點頁面(3)使用Google Hacking技術審查與探測Web應用程序。Google Hacking技術特指使用Google搜索引擎或其餘的Google應用,在Web站點中的配置、計算機代碼及包含數據中,尋找安全漏洞與敏感信息的計算機黑客技術。最簡單的Google Hacking就是使用一串獨特關鍵字來定位一些存有漏洞的Web應用程序特定版本。在Google搜索中,還能夠經過Site關鍵字來限定搜索的域名範圍,從而可以針對目標Web站點實施更具針對性的Web應用信息情報收集,根據其查詢條件記錄,分爲「獲取攻擊入口點」、「獲取攻擊所需信息」、探測安全漏洞和「獲取敏感信息與數據」。SiteDigger是能自動進行Google Hacking搜索的免費軟件。(4)Web應用程序安全評估與漏洞探測。針對Web應用程序的攻擊主要集中在身份驗證、會話管理、數據庫操做、輸入數據合法、合理性檢查。Web應用安全輔助分析工具包括以下三種重要類型。①瀏覽器插件②免費工具集③商業Web應用安全評估系統和漏洞掃描器。windows

9.攻擊Web服務器軟件

Web服務器軟件做爲Web應用的承載體,也成爲攻擊者對Web應用實施攻擊的首要目標之一。Web服務器平臺中的安全漏洞主要分爲以下幾大類。(1)數據驅動的遠程代碼執行安全漏洞。(2)服務器功能擴展模塊漏洞。(Web服務器軟件經過一些功能擴展模塊來爲核心的HTTP引擎增長其餘的功能,啓動包括動態代碼執行、站點檢索、Web分佈式寫做與版本管理協議WebDAV、SSL加密協議等)。(3)樣本文件安全漏洞。(4)源代碼泄露。(5)資源解析攻擊。(Web服務器軟件在處理資源請求時,須要將同一資源的不一樣表示方式解析爲標準化名稱,這一過程被稱爲資源解析。IIS軟件中的「ASP::$DATA」漏洞是人們在主流Web平臺上最先發現的資源解析類安全漏洞之一)。後端

10.攻擊Web應用程序

目前安全最薄弱的環節在於Web應用程序。在2004年發佈的《WASC Web安全威脅分類v1.0》將Web應用程序安全威脅從攻擊技術角度分爲以下6類:(1)針對認證機制的攻擊(2)受權機制的攻擊(3)客戶端攻擊(4)命令執行攻擊(包括緩衝區溢出、格式化字符串、LDAP注入、操做系統命令注入、SQL注入、SSL注入)。(5)信息暴露(6)邏輯攻擊(包括功能濫用、拒絕服務攻擊、對抗自動程序不完善、處理驗證過程不完善等)。2010年公佈的Top10Web應用程序安全威脅類型:代碼注入攻擊、SS跨站腳本、不安全的身份認證和會話管理、不安全的直接對象引用、CSRF跨站請求僞造、不安全的配置、不安全的加碼存儲、未限制URL訪問、不充分的傳輸層保護、未經安全驗證的重定向和前進連接。最流行的兩類Web應用程序安全漏洞和攻擊技術:SQL注入和XSS跨站腳本。瀏覽器

11.攻擊Web數據內容

Web站點除了經過服務器軟件和應用程序中存在安全漏洞和弱點遭受攻擊以外,還面臨着針對敏感數據內容的攻擊威脅,具體包括安全敏感數據泄漏、網站內容遭受篡改(大多數網站篡改不會對網站內容和服務器進行惡意刪除或破壞,或利用被攻陷網站實施其餘攻擊行爲),以及不良信息內容上傳。

12.Web應用安全防範措施

(1)Web站點網絡傳輸安全設防措施①儘可能使用HTTPS來保障Web站點傳輸時的保密性、完整性與身份真實性,至少對登錄過程進行加密保護②經過加密的鏈接通道來管理Web站點③對關鍵的Web服務器,設置靜態綁定MAC-IP映射。(2)Web站點操做系統及服務安全設防措施①對Web站點的操做系統與服務器軟件進行及時的補丁更新②對Web站點服務器的操做系統及各類開放服務進行遠程安全漏洞掃描,在攻擊者利用安全漏洞實施攻擊以前發現和修補這些安全漏洞③採用提高系統與服務安全性的通常性設防措施(3)Web應用程序安全設防措施(4)Web站點數據安全設防措施①提升網站內容維護人員的數據安全意識②對維護網站的數據安全實施平常監測和防禦。

13.SQL注入

代碼注入是針對Web應用程序的主流攻擊技術之一,經過利用Web應用程序的輸入驗證不完善漏洞,使得Web應用程序執行由攻擊者所注入的惡意指令和代碼,形成敏感信息泄露、權限提高或對系統的未受權訪問等危害後果,根據目標的不一樣分爲:(1)惡意讀取、修改與操縱數據庫的SQL注入攻擊,是最多見也是較爲直觀的一種攻擊技術(2)在Web服務器端安裝、執行Webshell等惡意腳本的PHP注入或ASP注入攻擊(3)在Web服務器端惡意執行操做系統命令的Shell注入攻擊(4)其餘多種多樣的攻擊如LDAP注入、郵件命令注入。

14.SQL注入攻擊原理

SQL注入是Web應用程序數據層存在的輸入驗證不完善型安全漏洞實施的一類代碼注入攻擊技術。SQL注入攻擊原理是向Web應用程序提供的用戶輸入接口輸入一段精心構造的SQL查詢命令,攻擊和利用不完善的輸入驗證機制,使得注入代碼得以執行完成非預期的攻擊操做行爲。在支持同時執行多條SQL語句的後臺數據庫管理系統中,最終將順序執行三個不一樣的SQL查詢與操做,即對accounts表進行查詢,徹底刪除accounts表以及查詢admin表獲取所有記錄信息。另一種常見的SQL注入漏洞是因爲不正確的類型處理,沒有對用戶輸入參數進行類型約束的檢查。

15.SQL注入攻擊步驟和過程

(1)發現SQL注入點(常見的SQL注入點存在形如http://SITE/xxx.asp?some_rec=yyy的動態網頁中)(2)判斷後臺數據庫類型(後臺數據庫類型能夠經過對數據庫服務器的系統變量、系統表的查詢來進行判斷)(3)後臺數據庫中管理員用戶口令字猜解(4)上傳ASP後門,獲得默認帳戶權限(5)本地權限提高(6)利用數據庫擴展存儲過程執行Shell命令

16.SQL注入攻擊工具

Wposion可以在動態Web文檔中找出SQL注入漏洞;wieliekoek.pl可以以並以網站鏡像工具生成的輸出爲輸入,找出含有表單頁面,容許在配置文件中對注入字符串進行修改,進行SQL注入漏洞探測;SPIKE Proxy工具容許在配置文件中對注入字符串進行定製,並執行自動化的SQL注入測試;SPI Toolkit工具包中也包含了一個名叫「SQL Injector」的自動化SQL注入測試工具。

17.SQL注入攻擊防範措施

主要依靠對用戶輸入中特殊字符嚴格的輸入驗證機制,及對輸入參數類型與長度的嚴格檢查與限制機制。具體來講注意如下幾個方面:(1)使用類型安全的參數編碼機制(2)凡是來自外部的用戶輸入,必須進行完備檢查(3)將動態SQL語句替換爲存儲過程、預編譯SQL或ADO命令對象(4)增強SQL數據庫服務器的配置與鏈接。

18.XSS跨站腳本攻擊

從20世紀90年代就已經出現,近年已經超過傳統的緩衝區溢出攻擊,成爲排名最靠前的安全威脅類型之一,與代碼注入攻擊不一樣的是,其最終目的不是提供服務的Web應用程序,而是使用Web應用程序的用戶。

19.XSS攻擊技術原理

與代碼注入相似,XSS攻擊的根源一樣是Web應用程序對用戶輸入內容的安全驗證與過濾不夠完善。

20.XSS攻擊類型

兩種主要的XSS漏洞類型:持久性XSS漏洞(也稱做存儲型XSS漏洞,是危害最爲嚴重的XSS漏洞)和非持久性XSS漏洞(也稱爲反射XSS漏洞),除了傳統的服務器端Web應用程序中存在的XSS漏洞及相應攻擊以外,安全業界又發現了一種在客戶端代碼中存在的XSS漏洞及攻擊技術,被稱爲基於DOM的XSS。

21.利用XSS漏洞

在SEED實驗環境中的phpBB論壇程序中引入了XSS安全漏洞,存在於posting.php與viewtopic.php文件中,針對這一漏洞,咱們能夠經過以下步驟來測試於利用該漏洞,實施用戶會話Cookie竊取、假冒、甚至XSS蠕蟲攻擊:(1)測試XSS漏洞(2)顯示用戶的會話Cookie(3)竊取用戶的會話Cookie(4)利用Cookie信息假冒其餘用戶發表與修改帖子(5)編寫實現XSS蠕蟲。

22.XSS攻擊防範措施

對XSS跨站腳本的防範分爲服務器端和客戶端兩個方面。(1)服務器端防範措施:①輸入驗證②輸出淨化③消除危險的輸入點。(2)客戶端防範措施:提高瀏覽器的安全設置。

一.Kali16集KaliSecurity - 漏洞分析之數據庫評估(一)總結

1.BBQSql

BBQSQL是一個Python編寫的盲注工具,當檢測可疑的注入漏洞時會頗有用。同時BBQSQL是一個半自動工具,容許客戶自定義參數。

2.DBPwAudit(數據庫用戶名密碼枚舉工具)

使用參考:
破解SQLServer數據庫 #./dbpwaudit –s IP –d master(數據庫名) -D mssql(數據庫類型) -U username(字典) -P password(字典) 破解MySql數據庫 #./dbpwaudit.sh –s IP –d mysql(數據庫名稱) -D MySQL(數據庫類型) -U username(字典) -P password(字典)

3.HexorBase

圖形化的密碼破解與鏈接工具,開源。

4.Jsql Injection

JSQL是一款輕量級安全測試工具,能夠檢測SQL注入漏洞。它跨平臺(Windows,Linux,Mac OS X,Sloaris)、開源且免費。將存在注入漏洞的URL貼進來便可進行響應的漏洞利用。圖形化界面親民,可是使用效果有待改善。(有些URL可能不能正常識別,判斷出有漏洞)

5.MDBTools

包括MDB-Export(Export data in an MDB database table to CSV
format),以及MDB-Dump,mdb-parsecsv,mdb-sql,mdb-tables等工具,具體環境具體使用。

6.Oracle Scanner

Oscanner是一個用Java開發的Oracle評估工具。它是基於插件的結構,當前有兩個插件能夠作:-Sid列舉 -口令測試 -列舉Oracle版本 -列舉帳號角色 -列舉帳號特權 -列舉帳號哈希 -列舉審計信息 -列舉口令策略 -列舉數據庫連接

7.SIDGusser

一樣是針對Oracle的SID進行暴力枚舉的工具。SID爲Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接。

8.SqlDICT

又一個用戶名密碼枚舉工具,經過Wine運行。

二.Kali17集漏洞分析之數據庫評估總結

1.tnscmd10g

容許給Oracle添加命令

2.Sqlsus

Sqlsus是一個開放源代碼的MySQL注入和接管工具,sqlsus使用perl編寫,基於命令行界面。Sqlsus能夠獲取數據庫結構,注入你本身的SQL語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後門,克隆數據庫等等。最好用的兩點就是注射獲取數據速度很是快,另一個最大的特色就是自動搜索可寫目錄。
生成配置文件:

編輯配置文件:修改our $url_start = 「」;寫入地址。
啓動而且測試:sqlsus test.conf
獲取數據庫數據:sqlsus> get databases
查看所有數據庫名字:[+] Getting databases names
設定數據庫:sqlsus> set database database = 「sql」
sqlsus>set database mysql database = 「mysql」 sqlsus>
獲取表:sqlsus>get tables [user:5] host user Password

3.Sqlninja

在sql注入方面一直尊sqlmap爲神器,但sqlninja也有本身的特色。
Sqlninja沒有將精力用在跑數據庫上,而是側重於得到一個shell。Sqlninja優勢:(1)一個專門針對Microsoft SQL Server的sql諸如工具 (2)可找到遠程SQL服務器的標誌和特徵(版本、用戶執行的查詢、用戶特權、xp_cmdshell的可用性、身份驗證模式等)
「sa」口令的強力攻擊:若是找到口令後,就將特權提高到「sa」;若是原始的xp_cmdshell被禁用後,就建立一個定製的xp_cmdshell;使用純粹的ASCII GET/POST請求上載netcat。Exe程序,所以並不須要FTP鏈接;爲了找到目標網絡的防火牆所容許的端口,能夠實施針對目標SQL服務器的TCP/UDP端口掃描;逃避技術,這是爲了使注入式代碼「模糊」不清,而且混淆、繞過基於簽名的IPS和應用層防火牆;採用「盲目執行」攻擊模式,在其餘模式失效時,能夠用於發射命令並執行診斷;在sqlninja生成的SQL代碼上,執行的是自動化的URL編碼,這使用戶能夠更精細地控制漏洞利用的字符串;若是獲得權限爲sa,能夠結合msf進一步對目標主機進行滲透。
Sqlninja的參數:-m #指定攻擊模式,有如下:(1)t/test #測試鏈接是不是注入點 (2)f/fingerprint #指紋識別,判斷用戶,數據庫,xp_cmdshell是否能用等等 (3)b/bruteforce #暴力破解sa密碼 (4)e/escalation #提權用,必須用-p指定sa的password,成功就會把當前數據庫用戶加入到sa組裏面 (5)x/resurrectxp #嘗試恢復xp_cmdshell (6)u/upload #使用get和post上傳二進制文件 (7)s/dirshell #得到目標主機的shell (8)k/backscan #查看開放的端口目標 (9)r/revshell #反彈回一個shell,和dirshell相反 (10)d/dnstunnel #指定使用dns做爲傳輸通道 等等

4.Sqlmap

SQLMAP主要用於自動化地偵測和實施SQL注入攻擊以及滲透數據庫服務器。其配有強大的偵測引擎,適用於高級滲透測試用戶,不只能夠得到不一樣數據庫的指紋信息,還能夠從數據庫中提取數據,此外還能處理潛在的文件系統以及經過帶外數據鏈接執行系統命令等。

三.Kali視頻18集Kali漏洞分析之Web應用代理總結

1.Burp Suite

Burp Suite是用於攻擊web應用程序的集成平臺。Burp Suite代理,經過默認端口8080上運行,使用這個代理,咱們能夠截獲並修改從客戶端到web應用程序的數據包。

2.OwaspZAP

OWASP Zed Attack Proxy Project攻擊代理,是一款查找網頁應用程序漏洞的綜合類滲透測試工具。它包含了攔截代理、自動處理、被動處理、暴力破解、端口掃描以及蜘蛛搜索等功能。OWASP ZAP爲會話類調試工具,調試功能對網站不會發起大量請求,對服務器影響較小。

3.Paros

paros proxy,這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基於Java的web代理程序,能夠評估Web應用程序的漏洞。它支持動態地編輯/查看HTTP/HTTPS,從而改變cookies和表單字段等項目。它包括一個Web通訊記錄程序,Web圈套程序,hash計算器,還有一個能夠測試常見的Web應用程序攻擊的掃描器。該工具檢查漏洞形式包括:SQL注入、跨站點腳本攻擊、目錄遍歷等。

4.Proxystrike

5.Vega代理功能

Vega是一個開放源代碼的web應用程序安全測試平臺,Vega可以幫助你驗證SQL注入、跨站腳本、敏感信息泄露和其餘一些安全漏洞。Vega使用Java編寫,有GUI,能夠在Linux、OS X和windows下運行。Vega相似於Paros Proxy,Fiddler,Skipfish和ZAproxy。

6.Webscarab

Webscarab一款代理軟件,包括HTTP代理,網絡爬行、網絡蜘蛛,會話ID分析,自動腳本接口,模糊測試工具,WEB格式的編碼/解碼,WEB服務描述語言和SOAP解析器等功能模塊。WebScarab基於GNU協議,使用Java編寫,是WebGoat中所使用的工具之一。

四.Kali視頻19集Kali漏洞分析之BurpSuite總結

Burp Suite是一個Web應用程序集成攻擊平臺,它包含了一系列burp工具,這些工具之間有大量接口能夠互相通訊,這樣設計的目的是爲了促進和提升整個攻擊的效率。平臺中全部工具共享同一robust框架,以便統一處理HTTP請求,持久性,認證,上游代理,日誌記錄,報警和可擴展性。

Burp Suit容許攻擊者結合手工和自動技術去枚舉、分析、攻擊Web應用程序。這些不一樣的burp工具經過協同工做,有效的分享信息,支持以某種工具中的信息爲基礎供另外一種工具使用的方式發起攻擊。

Proxy提供一個直觀、友好的用戶界面,他的代理服務器包含很是詳細的攔截規則,並能準確分析HTTP消息的結構與內容。

Spide爬行蜘蛛工具,能夠用來抓取目標網站,以顯示網站的內容,基本結構,和其餘功能。
Scanner Web應用程序的安全漏洞進行自動發現工具。它被設計用於滲透測試,並密切與您現有的技術方法,以適應執行手動和半自動化的Web應用程序滲透測試。
Repeater可以讓您手動從新發送單個HTTP請求
Intruder是burp套件的優點,它提供一組特別有用的功能。它能夠自動實施各類定製攻擊,包括資源枚舉、數據提取、模糊測試等常見漏洞。在各類有效的掃描工具中,它可以以最細化最簡單的方式訪問它設生產的請求與響應,容許組合利用我的智能與該工具的控制優勢。
Sequencer對會話令牌,會話標識符或其餘出於安全緣由須要隨機產生的鍵值的可預測性進行分析。
Decoder轉化成規範的形式編碼數據,或轉化成各類形式編碼和散列的原始數據。它可以智能識別多種編碼格式,使用啓發式技術。
Comparer是一個簡單的工具,執行比較數據之間的任何兩個項目。攻擊一個Web應用程序的狀況下,這一要求一般會出現當你想快速識別兩個應用程序的響應之間的差別,或兩個應用程序請求。
步驟:
1.配置監聽端口,配置瀏覽器,在大多數瀏覽器,只需打開設置-網絡-代理,而後告訴它使用「localhost」和端口「8080」。而後保存更新的設置。
2.爬蟲與掃描

五.Kali視頻20集Kali漏洞分析之Fuzz工具總結

1.Bed.pl

Bed是一個純文本協議的Fuzz工具,可以檢查常見的漏洞,如緩衝區溢出,格式串漏洞,整數溢出等。使用參數以下,可選擇針對不一樣協議的插件。

2.Fuzz_ipv6

THC出品的針對IPV6協議的模糊測試工具。

3.Ohrwurm

ohrwurm是一個很迷你RTP fuzz工具。

4.Powerfuzzer

Powerfuzzer是一個有圖形化界面的fuzz工具,做爲一個web請求的fuzz工具。

5.Wfuzz

針對WEB應用的模糊測試工具,能夠進行web應用暴力猜解,也支持對網站目錄、登陸信息、應用資源文件等的暴力猜解,還能夠進行get及post參數的猜解,sql注入,xss漏洞的測試等。該工具全部功能都依賴於字典。參數中FUZZ至關於一個變量,用字典中的字段來替換它完成猜解。使用參數:
wfzz -c –z file,common.txt –hc 404 –o html http://www.baidu/FUZZ 2>res.html
wfzz -c –z file,users.txt –z file,pass.txt -hc 404 http://www.site.com/log.asp?user=FUZZ(something)
登陸頁面口令猜解,忽略404頁面
wfzz -c –z range,
1-10 –hc=BBB http://www.site.com/log.asp?user=FUZZ(something)
頁面數目猜解
與BurpSuite不一樣的是,它更輕量級。

6.SFuzz:Simple-Fuzzer

7.XSSer

主要是對一個頁面或一個點進行XSS測試,判斷是否有XSS漏洞。

參數以下:
xsser [OPTIONS] [-u|-i|-d]
[-g|-p|-c]
[Request(s)] [Vector(s)] [Bypasser(s)]
[Technique(s)] [Final Injection(s)]
常規參數
[Options]
-version顯示版本號
-h,--help 顯示幫助信息
-s,--statistics 先是高級的統計輸出結果
-v,--verbose 囉嗦模式,測試時能夠看到詳細的輸出信息
--gtk 啓動基於GTK 的GUI
特殊功能
[Special Features]
指定攻擊向量(Vector)和Bypasser時能夠附帶選擇以下特殊功能:
-imx=IMX 建立嵌入了XSS代碼的僞圖像文件
-fia=FLASH 建立嵌入了XSS代碼的僞swf文件
指定待檢測目標
[Select Target(s)]
至少要指定如下選項中的一項,以設置待檢測目標的URL。
-u URL,--url=URL待檢測的目標URL
-i READFILE從文件讀取目標URL
-d DORK將搜索引擎返回的搜索結果做爲目標URL
--De=DORK_ENGINE 要使用的搜索引擎
HTTP/HTTPS鏈接類型選擇
[Select type of HTTP/HTTPS Connection(s)]
如下選項用以指定payload注入代碼時使用的參數
-g GRTDATA 輸入待檢測的payload,使用GER方式
-p POSTDATA 輸入待檢測的payload,使用POST方式
--c Cw=CRAWLER_WIDTH 爬取的深度:1-5
--Cl 僅爬取local targets的URL
請求選項
[Configure Request(s)]
如下選項用以指定如何鏈接到目標的payload。可多選:
--cookie=COOKIE 自定義Cookie
--user-agent=AGENT 自定義User-Agent
--referer=REFERER 自定義Referer
--headers=HEADERS 額外的HTTP頭信息,使用換行分隔
--auth-type=ATYPE HTTP 身份認證類型
--auther-cred=ACRED HTTP 身份認證的憑證信息
--proxy=PROXY 使用代理
--timeout=TIMEOUT 超時時長
--delay=DELAY 每一個請求之間的延遲秒數
--threads=THREADS 最大併發請求數量
--retries=RETRIES 鏈接超時後的重試次數

學習過程當中存在的問題以及解決方案

每次打開wireshark都會彈出錯誤

試着網上提供的解決方法仍是未能解決這個問題

本週進度

完成了課本第十一章的總結,完成了kali視頻第16-20集的學習,可是基本知識點仍舊不能很熟練運用,有待進一步提升。

相關文章
相關標籤/搜索