服务器漏洞扫描工具有哪些(网络漏洞扫描设备),本文通过数据整理汇集了服务器漏洞扫描工具有哪些(网络漏洞扫描设备)相关信息,下面一起看看。

  简介:本人11年工作经验,丰富的PHP、运维、安全运维经验,平均渗透经验。这篇文章是我自己从多个来源编译的。有需要的伙伴建议收藏分享。

  中继器模块(中继器)

  一.导言

   Burp Repeater是一个手动修改和重新发布单个HTTP请求并分析其响应的工具。它最大的用途是与其他Burp套件工具相结合。您可以从目标站点地图、从Burp代理或从Burp入侵者攻击结果的请求中浏览记录,并将其发送到Repeater,并手动调整此请求以微调漏洞的检测或攻击。

  二、模块描述

   1.您可以从代理历史、站点地图、扫描仪等模块的右键菜单中发送到repeater来修改和发送页面数据。2.单击go,发送请求,并在右侧回复请求。3.您可以通过“”和“”返回到上一个和下一个操作。4.点击“X”删除当前测试请求页面。5.底部的函数用于搜索条件,可以使用正则表达式。匹配结果的数量显示在底部的右侧。

   raw—以纯文本格式显示消息。在文本面板的底部,有一个搜索和突出显示功能,可用于快速定位消息中感兴趣的字符串,如错误消息。搜索栏左侧的弹出项允许您控制情况的敏感性,以及是使用简单文本还是十六进制搜索。

   params—对于包含参数(URL查询字符串、cookie标头或消息正文)的请求,此选项将这些参数分析为名称/值的格式,可以简单地使用它们进行查看和修改。

   headers—在这里,HTTP的消息头以名称/值的格式显示,消息体也以原始格式显示。

  十六进制—您可以在这里直接编辑由原始二进制数据组成的消息。如果在文本编辑器中修改,某些类型的传输(例如,MIME编码的浏览器请求)包含可能被破坏的二进制内容。为了修改这样的消息,您应该使用十六进制编辑器。

  该模块设置在菜单栏中继器中。主要选项如下:

  序列模块(序列器)

  一.导言

  打嗝序列是一种工具,用于分析数据项样本的随机性质量。您可以使用它来测试会话令牌或应用程序的其他重要数据项的初衷是不可预测的,如反弹CSRF令牌、密码重置令牌等。

  二、模块描述

  打嗝序列器主要由三个模块组成:

   1.现场捕捉信息拦截2。手动装载手动装载3。分析选项选项分析

   1.现场捕捉信息拦截

   1:选择实时捕获请求

  选项2:响应中的令牌位置

  选项:实时捕捉选项

   2:手动装载是手动装载。

   1:手动装载

   3.分析选项选项分析

  选项1:令牌处理令牌处理

  选项2:令牌分析令牌分析

  目标模块(目标模块)

  指标函数

  该工具包含SiteMap,以及目标应用程序的详细信息。它允许您定义哪些对象在您当前工作的范围内,还允许您手动测试漏洞的过程。目标分为两个选项卡:站点地图和范围。

  选项,站点地图

   SiteMap将以树和表格的形式显示在目标中,完整的请求和响应也可以查看。该树包含内容的分层表示,分为地址、目录、文件和参数化的URL。您还可以展开感兴趣的分支来查看更多细节。如果选择树的一个或多个部分,所选项目和所有子分支中的项目将显示在表格视图中。

  此表格视图显示了每个项目的关键细节(URL、HTTP状态代码、网页标题等。).您可以根据任何列对表格进行排序(单击列标题在升序排序、降序排序和未排序之间循环)。如果您在“请求和响应”(如果适用)表中选择了一个项目,该项目将显示在“请求/响应”窗格中。这包含了请求和响应的HTTP消息的编辑器,并提供了每个消息的详细分析。

  站点地图总结了BurpSuite收集的所有相关应用程序的信息。这包括:

  所有这些都是代理服务器直接请求的资源。任何通过分析响应代理请求的项目都已经被推断出来(前提是你没有禁用被动蜘蛛)。使用内容蜘蛛或内容发现功能来查找。用户手动添加的任何项目,其他工具的输出。

  站点地图看起来混乱吗?您可以右键单击添加到范围,然后单击筛选以选中仅显示范围内的项目。这时候你回头看站点地图,只有一个百度的地址。在这里,Filter可以过滤一些参数,show all shows all,hide all,如果勾选则表示不过滤。

  选择之后,就只剩下一个网址了。

  右键单击地址显示一些当前操作和其他功能。

  第二,范围

  这个主要是用站点地图做一些过滤功能。

  站点地图中已请求的项目将以黑色显示。未被请求的项目显示为灰色。

  代理模块(代理模块)

  一.导言

  代理模块(Proxy module)作为BurpSuite的核心功能,拦截HTTP/S的代理服务器,作为浏览器和目标应用之间的中介,允许你双向拦截、查看和修改原始数据流。

   Burp agent允许您通过监控和操作应用程序传输的关键参数和其他数据来发现和探索应用程序的漏洞。通过以恶意方式修改浏览器的请求,Burp代理可用于攻击,例如SQL注入、cookie欺骗、权限提升、会话劫持、目录遍历和缓冲区溢出。被拦截的传输可以被修改成原始文本、包含参数或消息头的表格、十六进制形式或者甚至二进制形式的数据。打嗝代理可以呈现包含HTML或图像数据的响应消息。

  二、模块描述

   1.拦截

  用于显示和修改浏览器和Web服务器之间的HTTP请求和响应。在BurpProxy的选项中,您可以配置拦截规则,以确定拦截的请求和响应(例如,范围内的项目,具有特定的文件扩展名、项目要求和参数等。).该面板还包含以下控件:

  信息显示的四种格式。

   Raw:此处显示纯文本消息。文本窗口底部提供了搜索和突出显示功能,可用于快速定位消息中感兴趣的字符串,如错误消息。在搜索的左侧,有一个弹出项,允许您处理大小写问题以及是使用简单文本搜索还是正则表达式搜索。

   Params:对于包含参数(URL查询字符串、cookies消息头或消息体)的请求,此选项可以将参数分析为名称/值组合,并允许您简单地查看和修改它们。Headers:在这里,HTTP消息的消息头由名称/值组合显示,消息体也以其原始形式显示。十六进制:这里你可以直接编辑消息的原始二进制数据。如果在文本编辑器中修改,某些传输类型中包含的二进制数据(例如,浏览器使用MIME编码请求的部分)可能会被损坏。为了修改这些类型的消息,应该使用十六进制。

   1.转发编辑邮件时,将其发送到服务器或浏览器。2.Drop当你不想发送这条消息时,可以点击drop放弃这条拦截消息。3.拦截开/关。此按钮用于打开和关闭所有拦截。如果按钮显示Interceptionis On,这意味着请求和响应将被拦截或自动转发。根据配置的拦截规则配置代理选项。如果按钮显示拦截关闭,所有拦截后的信息将自动转发。4.动作描述了可用动作和行为的菜单可以具有的功能。

  发送到蜘蛛发送到蜘蛛执行主动扫描执行主动扫描发送到入侵者发送到中继器发送到序列器发送到比较器发送到解码器请求在浏览器中发送到解码器,请求参与工具参与浏览器中的工具。

   RequestMethod对于所有请求,您可以通过将所有相关的请求参数适当地移动到这个请求,在POST和GET之间自动切换所请求的方法。使用此选项通过发送恶意请求来快速测试应用程序的限制参数。

  更改所有请求的编码,可以在application /X-WWW格式的URL编码和多种表单/数据之间切换消息体的编码方式。

  复制URL将当前URL完全复制到粘贴板上。将curl命令作为curl命令处理

   Cope to file该功能允许您选择一个文件并将消息内容复制到该文件中。这个二进制数据方便,但是如果通过粘贴板复制会带来一些问题。对所选文本执行复制操作。如果没有选定的内容,则是针对整个消息。

   Pase form file该功能允许您选择一个文件并将该文件的内容粘贴到消息中。这个二进制数据方便,但是如果通过粘贴板复制会带来一些问题。粘贴将替换所选内容,如果未选择任何内容,则将其插入光标位置。

   “保存项目”允许您指定一个文件,并将选定的请求和响应以XML格式保存到该文件中,其中包括所有元数据,如响应的长度、HTTP的状态代码和MIME类型。

  使用这些命令,不拦截请求可以快速添加拦截规则来拦截拦截的消息,拦截的消息具有与当前消息相同的特征(如远程主机、资源类型、响应代码)。Do intercept仅对请求有效,它允许您强制拦截请求和响应。Convert seiection的这些功能使您能够以各种方案快速编码和解码选定的文本。键入时进行URL编码如果打开此选项,您输入的符号如和=将被替换为等效的URL编码。剪切复制复制粘贴粘贴消息编辑帮助消息编辑帮助代理拦截帮助代理拦截帮助

   2.HTTP历史记录

  此选项用于显示所有请求的详细信息,包括目标服务器和端口、HTTP方法、URL、请求是否包含参数或已被手动修改、HTTP响应状态代码、响应字节大小、响应的MIME类型、请求资源的文件类型、HTML页面的标题、是否使用SSL、远程IP地址、服务器设置的cookies以及请求时间。

  双击请求以打开详细信息。上一个/下一个可以快速切换请求,Action也可以向其他模块发送请求。

  您可以通过最左栏中的下拉菜单突出显示单个选项:

  在历史表中,右键单击一个或多个选项,将显示一个上下文菜单,供您执行一些操作,包括修改目标范围、将这些选项发送到其他Burp工具或删除这些项目:

  添加到范围添加范围蜘蛛从此处开始蜘蛛从当前地址进行主动扫描进行主动扫描进行被动扫描发送到入侵者发送到中继器发送到序列R发送到序列生成器发送到比较器(请求)发送到比较器(请求)发送到比较器(响应)发送到比较器(响应) 在浏览器中显示响应在浏览器中显示响应浏览请求参与工具参与工具显示新历史窗口显示新历史窗口添加注释添加注释突出显示删除项目删除项目清除历史清除历史复制url复制URL复制URL复制URL复制为curl命令复制链接保存项目保存项目保存项目代理历史帮助代理历史帮助

  您还可以配置过滤器来确定在表格中显示哪些顶级数据项。有效的应用包含很多内容,比如图片、CSS等。这有利于从视图中隐藏。AJAX应用程序会生成大量类似的异步请求,您可能希望将它们从视图中过滤出来,以查看一些有趣的项目。在这个历史表的顶部有一个过滤栏。单击会弹出一个窗口,允许您精确配置表格中显示的内容:

   3.WebSockets历史

  该选项主要用于记录WebSockets的数据包,是HTML5中最强大的通信功能。它定义了一个全双工的通信通道,Web上只有一个套接字可以用于通信,可以减少不必要的网络流量和网络延迟。

   4.选择

  该选项主要用于设置代理监控、请求和响应、拦截响应、匹配和替换、ssl等。有八个选项:代理监听器、拦截客户端请求、拦截服务器响应、拦截WebSockets消息、响应修改、匹配和替换、SSL通过和杂项。

   1:代理侦听器

  代理侦听器是本地HTTP代理服务器,用于侦听来自浏览器的传入连接。它允许您监控和拦截所有请求和响应,是BurpProxy工作流程的核心。默认情况下,Burp侦听12.0.0.1地址,默认情况下端口8080。要使用这个侦听器,您需要将您的浏览器配置为使用127.0.0.1:8080作为代理服务器。测试几乎所有基于浏览器的Web应用程序都需要这个默认侦听器。

   1.add:添加新的代理地址。1 .绑定:创建新的代理,绑定到端口绑定的端口号,绑定到地址绑定的ip地址。

   2.request hadning:这些设置包括控制BurpSuite是否重定向通过该侦听器接收的请求的选项:

   2.1.重定向到主机如果配置了此选项,Burp会将每个请求转发到指定的主机,而不受浏览器请求的目标的限制。请注意,如果使用此选项,您可能需要在重写匹配/替换规则的主机中配置请求。如果在服务器中重定向请求,这不同于通过浏览器发送主机头。

   2.2.重定向到端口如果配置了此选项,则每次发出请求时,Burp都会转发到指定的端口,而不限于浏览2.3。强制使用SSL如果配置了此选项,Burp将在所有传出连接中使用HTTPS,即使普通HTTP用于传入请求。您可以使用该选项,结合SSL相关的响应修改选项,利用Burp进行类似sslstrip的攻击,在这种攻击中,强制执行HTTPS的受害用户的流量可以在不知不觉中通过BurpProxy降级为普通HTTP。

   3.证书:这些设置控制提交给客户端SSL服务器的SSL证书。

   3.1.生成ca签名的每台主机证书-这是默认选项。安装后,BurpSuite会创建一个唯一的自签名证书颁发机构(CA)证书,该证书将在BurpSuite每次运行时在此计算机上使用。当您的浏览器向指定主机发送SSL连接时,Burp会生成由主机的CA证书签名的SSL证书。您可以在浏览器中安装BurpSuite的CA证书作为受信任的根,这样每个主机的证书都可以被接受,而不会出现任何警报。您也可以导出其他工具或Burp的其他实例来使用CA证书。

   3.2.使用特定的主机名生成ca签名的证书—

  这与前一个选项类似;但是,Burp将使用您指定的主机名生成一个主机证书,用于每个SSL连接。这个选项有时对于不可见代理是必要的,因为客户端不发送连接请求,所以Burp不能确定SSL协议所需的主机名。您也可以安装BurpSuite的CA证书作为受信任的根。

   3.3.使用自定义证书—

  -此选项允许您加载特定的证书(PKCS # 12格式)并将其呈现给浏览器。如果应用程序使用它,需要特定服务器证书(如给定的序列号或证书链)的客户端应该使用此选项。

   2 .编辑:编辑选中的代理地址。3 .删除:删除选中的代理地址。

  选项2:拦截客户端请求

  配置拦截规则,设置拦截匹配规则。当选择基于以下规则的拦截请求时,burpsuite会将列表中的规则配置为拦截或转发。

  注意:如果未选中此复选框,即使启用了拦截,也无法拦截数据包。可以通过“已启用”列中的复选框打开或关闭规则。规则可以是域名、IP地址、协议、HTTP方法、URL、文件扩展名、参数、cookie、标题/正文内容、状态代码、MIME类型、HTML页面标题等。规则按顺序处理,布尔运算符AND和OR用于组合。

  选项3:拦截服务器响应

  配置拦截规则,设置拦截匹配规则,但此选项基于服务器端拦截。当选择基于以下规则的小型拦截请求时,burpsuite将匹配响应数据包。

  选项4:拦截web套接字消息

  选项5:响应修改

  选项6:匹配和替换

  用于自动替换请求和响应通过代理的部分。对于每条HTTP消息,依次执行启用的匹配和替换规则,并选择适用的规则进行匹配执行。

  规则可以定义为请求和响应,分别用于消息头和消息体,也可以专门用于请求的第一行。每个规则都可以指定一个匹配的文字字符串或正则表达式,以及一个替换它的字符串。对于消息头,如果条件匹配,则整个消息头和替换字符串留空,然后删除消息头。如果指定一个空的匹配表达式,那么替换字符串将作为新的头添加。有各种默认规则可以帮助常见的任务-这些都是默认禁用的。匹配多线区域。您可以使用标准的正则表达式语法来匹配邮件正文的多行区域。

  选项7: SSL直通

  备选方案8:杂项

  蜘蛛模块(蜘蛛爬行)

  一.导言

   Burspider是一个映射web应用程序的工具。它使用各种智能技术对应用程序的内容和功能进行全面盘点。

   Burp Spider通过跟踪提交的表单中的HTML和JavaScript以及超链接来映射目标应用程序。它还使用了一些其他线索,如目录列表、资源类型注释和robots.txt文件。结果将以树和表的形式显示在站点地图中,提供目标应用程序的清晰而详细的视图。

   Burp Spider可以让你清楚地知道一个web应用是如何工作的,它可以帮助你避免浪费时间去做大量的手工任务,比如跟踪链接、提交表单和精简HTNL源代码。它可以快速识别应用程序的潜在漏洞,还允许您指定特定的漏洞,如SQL注入和路径遍历。

  二。模块介绍

  在您的应用程序中使用Burp Spider有两个简单的步骤:

   1.使用Burp代理将配置为浏览器的代理服务器,并浏览目标应用程序(为了节省时间,您可以关闭代理阻止)。

   2.转到站点地图的“arget”选项,检查目标应用程序所在的主机和目录。在上下文菜单中选择“搜索此主机/分支”选项。

  选项,控制

  用于启动和停止打嗝蜘蛛,监控其进展,并定义蜘蛛搜索的范围。

  第二,选项

  此选项包含许多选项来控制打嗝蜘蛛的行动。

   1:爬网程序设置

  检查robots.txt:检测robot.txt文件。选择Burp Spider对robots.txt文件进行求和处理,提取内容链接。

  检测自定义“未找到”响应se:检测自定义“未找到”响应。打开Burp Spider后,它会向各个域请求不存在的资源,对其他请求进行指纹识别和诊断“未找到”响应,并检测自定义“未找到”的响应。

  忽略非文本内容的链接:忽略非文本内容的连接。如果选择了此选项,Spider将不会请求非文本资源。使用此选项将减少搜索时间。

  请求所有目录的根目录:请求所有根目录。如果选择此选项,Burp Spider将请求确认的目标范围内的所有web目录,如果在此目标站点中存在目录遍历,这将非常有用。

  对每个动态页面进行非参数化请求:对每个动态页面进行非参数化请求。如果选择了此选项,Burp Spider将对在该范围内执行操作的所有URL发出无参数GET请求。如果没有收到预期的参数,动态页面将做出不同的响应,此选项可以成功地检测附加的站点内容和功能。

  最大链接深度:这是Burp Suite在种子URL中浏览的最大“跳”数。0表示Burp Suite只请求种子URL。如果指定的值非常大,将有效地无限期跟踪该范围内的链接。将此选项设置为一个合理的数字有助于防止回收某些种类的蜘蛛动态生成的内容。

  每个URL的最大参数化请求:请求蜘蛛使用相同参数的基本URL的最大数量。将此选项设置为一个合理的数字有助于避免搜索“无限”的内容。

   2:被动蜘蛛

  浏览时被动蜘蛛:如果选择了该选项,Burp Suite将通过Burp代理被动处理所有HTTP请求,以确认访问页面上的链接和表单。通过这个选项,Burp Spider可以构建一个包含应用程序内容的详细图片,即使此时你只是用浏览器浏览了内容的一个子集,因为所有链接到该内容的访问内容都会自动添加到Suite的站点地图中。

  与代理请求关联的链接深度:该选项控制与通过Burp代理访问的网页相关的“链接深度”。要防止Burp Spider跟踪此页面中的所有链接,请设置一个高于上述选项卡中“最大链接深度”值的值。

   3:表单提交

  个性化形式:个性化的形式。此选项是配置个性化(执行URL、方法、区域、值)的标准。当Burp Spider处理这些表单时,它会检查这些标准以确认表单是否是新的。旧表单不会添加到提交序列中。

  不提交:蜘蛛打开后不会提交任何表单。

  提示引导:提醒向导。如果选中,Burp Suite将在您提交每个确认表单之前为您提供指导。这允许您根据需要在输入字段中填写自定义数据,以及将选项提交到服务器的哪个区域。

  自动提交:自动提交。如果选中,Burp Spider将通过使用定义的规则填写输入字段的文本值来自动提交范围中的表单。每个规则都允许您指定一个简单的文本或正则表达式来匹配表单字段名称,并提交表单名称匹配的字段值。

  设置未匹配字段为:设置未匹配字段。

   4:应用程序登录

  不提交登录表单:不提交登录表单。Burp打开后不会提交登录表单。提示引导:提示向导。打嗝可以互动引导你。默认设置。按普通形式处理:按普通形式处理。Burp通过您配置的信息和自动填充规则,以与其他表单相同的方式处理登录表单。自动向他们提交凭证:自动提交自定义数据。打开burp后,会按照设定值提交登录表单。

   5:蜘蛛引擎

  线程数设置请求线程。控制并发请求的数量。

  网络故障时的重试次数如果出现连接错误或其他网络问题,Burp将放弃并移动之前重试的请求指定的次数。测试时,间歇性网络故障是常见的,因此当故障发生时,最好重试几次请求。

  重试前暂停当重试失败的请求时,Burp将等待指定的时间(毫秒)或更短时间,然后重试失败的请求。如果服务器关闭、繁忙或时断时续,最好稍等片刻,然后重试。

  请求之间的节流:在每个请求之前等待指定的延迟(以毫秒为单位)。该选项有助于避免应用程序过载,或者更加隐蔽。

  向throttle添加随机变化:向请求添加随机变化。增加隐蔽性。

   6:请求标题

  您可以在请求中配置head spider使用的自定义列表。这对于满足每个应用的特定要求可能是有用的。例如,在测试为移动设备设计的应用程序时,它可以模拟预期的用户代理。

  使用HTTP版本1.1:在蜘蛛请求中使用HTTP/1.1,如果未选中,则使用HTTP/1.0。使用referrer头:当从一个页面访问另一个页面是加入referrer头时,会更类似于浏览器访问。

  扫描仪模块(漏洞扫描)

  一.导言

   Burscanner是一个自动发现web应用程序安全漏洞的工具。它是为渗透测试人员设计的,它类似于您现有的手动执行web应用程序半自动渗透测试的技术方法。

  大多数正在使用的web扫描器都是独立运行的:您提供一个开始URL,单击“go ”,然后观察进度条更新,直到扫描结束,最后生成一个报告。Burscanner与此完全不同。攻击应用程序时,它与您执行的操作紧密结合在一起。让您精细控制每个扫描请求并直接反馈结果。

   Burscanner可以执行两种扫描类型:主动扫描和被动扫描。

  二、模块描述

   1:问题活动

   2: ScanQueue扫描队列,其中将显示扫描队列的状态和进度结果。

  主要包括以下内容:

   1.带有索引号的项目,反映项目的添加顺序。2.目标协议、主机和URL。3.项目的当前状态,包括完成百分比。4.项目中已扫描问题的数量(这是基于附加的最严重问题的重要性和彩色化)。5.在扫描项目的请求数上做。6.遇到的网络错误和问题的数量。7.为项目创建的插入点的数量。

   3:实时扫描

  实时扫描允许您使用浏览器通过目标应用程序决定哪些内容将通过BurpProxy服务器进行扫描。您可以为实时主动扫描设置实时主动扫描和实时被动扫描模式。

  主动扫描实时主动扫描。浏览时自动发送漏洞代码。

  活体被动扫描:被动扫描。仅分析流量,不发送任何请求。

   3:问题定义

  漏洞列表,列出了burp可以扫描的漏洞的详细信息。

   4:选项

  包括攻击插入点、主动扫描引擎、主动扫描优化、主动扫描区域和被动扫描区域的Burp扫描选项。

   1:攻击插入点

   2:主动扫描引擎

   3:主动扫描优化

   4:活动扫描区域

   5:被动扫描区域

   6:静态代码分析

  更多服务器漏洞扫描工具有哪些(网络漏洞扫描设备)相关信息请关注本站,本文仅仅做为展示!