Kali Linux Web渗透测试工具集三册大学霸内部资料
Kali Linux Web渗透测试工具集三册大学霸内部资料
第二册:195页
第三册:258页
买教程送邮件答疑
教程版权归大学霸所有
教程为彩色
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的账号名+电话
购买时,请QQ联系,确定收货地址、付款方式等
第1章 网站域名/目录扫描工具 1
1.1 子域名枚举工具Sublist3r 1
1.1.1 枚举方式 1
1.1.2 指定输出文件 4
1.1.3 杂项 5
1.2 子域名/目录暴力工具Gobuster 5
1.2.1 基本选项 5
1.2.2 目录扫描 6
1.2.3 爆破子域名 14
1.2.4 爆破虚拟机主机 18
1.2.5 输出显示 18
1.3 基于字典的Web目录扫描工具DIRB 21
1.3.1 基本形式 21
1.3.2 信息发送 22
1.3.3 连接方式 23
1.3.4 扫描方式 24
1.3.5 优化选项 25
1.3.6 信息显示 25
1.3.7 生成字典 26
1.4 User Agent探测工具ua-tester 28
1.4.1 设置目标 28
1.4.2 设置UA 32
1.4.3 设置输出 35
1.5 Apache用户目录枚举工具apache-users 37
1.6 域名信息收集工具Amass 39
1.6.1 修改配置文件 39
1.6.2 枚举子域名enum 40
1.6.3 收集开源情报intel 46
1.6.4 生成图表viz 48
1.6.5 对比分析track 50
1.6.6 管理数据库db 52
1.6.7 导入Maltego分析 55
1.7 子域名被动发现工具Subfinder 61
1.7.1 指定目标 61
1.7.2 设置被动源 62
1.7.3 优化性能 65
1.7.4 输出显示 65
1.7.5 杂项 66
1.8 Web敏感信息爬取工具Photon 68
1.8.1 指定目标 68
1.8.2 提取信息 71
1.8.3 设置输出 72
1.8.4 优化性能 73
1.8.5 杂项 73
1.9 Web爬虫工具GoSpider 73
1.9.1 指定目标 74
1.9.2 设置HTTP头 75
1.9.3 指定搜索源 76
1.9.4 优化性能 77
1.9.5 杂项 77
第2章 Web目录全能扫描工具DirBuster 79
2.1 图形方式 79
2.1.1 基本使用 79
2.1.2 扫描类型 80
2.1.3 扫描模式 96
2.1.4 HTTP请求 102
2.1.5 HTML解析 104
2.1.6 性能 106
2.2 命令行模式 109
2.2.1 基本使用 109
2.2.3 扫描方式 110
2.2.4 扫描报告 111
2.2.5 杂项 111
第3章 网站模糊测试爆破工具Wfuzz 113
3.1 基本形式 113
3.2 指定攻击载荷 114
3.2.1 指定攻击载荷方式 114
3.2.2 指定范围range 114
3.2.3 指定文件file 115
3.2.4 指定Bing API bing 116
3.2.5 指定字符串长度buffer_overflow 116
3.2.6 指定列表list 116
3.2.7 指定字符和长度permutation 117
3.2.8 指定随机十六进制数hexrand 117
3.2.9 指定用户名names 118
3.2.10 指定十六进制范围hexrange 119
3.2.11 指定读取标准输入stdin 120
3.2.12 指定网络范围ipnet 121
3.3 特殊攻击载荷模式 121
3.4 HTTP请求方式 124
3.5 使用迭代器 125
3.5.1 顺序匹配ZIP 125
3.5.2 全部匹配Product 126
3.5.3 链条匹配Chain 126
3.6 使用脚本 127
3.6.1 SVN解析svn_extractor 127
3.6.2 HTTP服务器信息解析headers 128
3.6.3 robots文件解析robots 128
3.6.4 网站地图解析sitemap 129
3.6.5 正则解析grep 130
3.6.7 网页链接解析links 131
3.6.8 网页截图screenshot 131
3.6.9 Subversion解析wc_extractor 132
3.6.10 网页Cookie解析cookies 133
3.6.11 目录列表漏洞listing 134
3.7 显示 134
3.8 高级选项 136
3.9 杂项 137
3.10 其他Web模糊测试工具FFUF 137
3.10.1 HTTP选项 138
3.10.2 通用选项 142
3.10.3 匹配选项 143
3.10.4 过滤选项 143
3.10.5 输入选项 144
3.10.6 输出选项 146
第4章 网站类型扫描工具 148
4.1 Web应用程序指纹识别工具BlindElephant 148
4.1.1 列出支持的Web应用程序和插件 148
4.1.2 指定目标类型进行识别 150
4.1.3 指定特定的插件进行识别 152
4.1.4 提高指纹识别精度 155
4.1.5 杂项 158
4.2 Web服务器指纹识别工具httprint 159
4.3 Web应用类型扫描识别工具WhatWeb 164
4.3.1 扫描目标 164
4.3.2 扫描方式 169
4.3.3 使用插件 169
4.3.4 请求方式 177
4.3.5 日志文件 180
4.3.6 杂项 190
4.4 Web应用程序信息收集工具wig 194
4.4.1 指定目标 194
4.4.2 识别方式 197
4.4.3 连接方式 197
4.4.4 杂项 199
第5章 网站截图工具 205
5.1 网页截图工具CutyCapt 205
5.1.1 基本形式 205
5.1.2 设置网页请求 206
5.1.3 网页元素执行方式 208
5.1.4 保存形式 210
5.2 网站截图工具EyeWitness 217
5.2.1 指定请求目标 217
5.2.2 指定协议类型 218
5.2.3 Web请求方式 221
5.2.4 输出和报告 222
5.2.5 杂项 222
第6章 Web应用主动侦测工具Skipfish 224
6.1 访问方式 224
6.1.1 基础访问 224
6.1.2 认证 234
6.1.3 强制域名解析 235
6.1.4 添加Cookie 235
6.1.5 HTTP头 236
6.1.6 会话检测URL 237
6.2 爬行目录 237
6.2.1 深度和节点 237
6.2.2 总数限制 238
6.2.3 跨域爬行 238
6.2.4 筛选爬行 242
6.2.5 网页解析 244
6.3 字典爆破 245
6.3.1 加载只读字典文件 245
6.3.2 指定读写字典文件 245
6.3.3 爆破规则 247
6.3.4 特征文件 248
6.4 日志报告 249
6.4.1 报告文件 249
6.4.2 输出日志 251
6.5 性能调优 252
6.5.1 设置并发数 252
6.5.2 目标并发数 252
6.5.3 连续HTTP错误最大连接数 254
6.5.4 请求超时时间 254
6.5.6 单一网络I/O超时时间 254
6.5.7 空连接超时时间 254
6.5.8 限制响应大小 254
6.5.9 不保留二进制响应包 256
6.6 杂项 256
6.6.1 每秒请求的最大值 257
6.6.2 设置停止时间 257
6.6.3 加载配置文件 258
7.1 基础设置 1
7.1.1 外部代理 1
7.1.2 本地代理 2
7.2 会话跟踪 4
7.2.1 会话列表 5
7.2.2 过滤会话 5
7.3 会话分析 10
7.3.1 会话信息 10
7.3.2 请求统计信息 12
7.3.3 变量统计信息 14
7.4 会话编辑 15
7.4.1 编辑会话请求 15
7.4.2 添加头信息 18
7.4.3 会话重放 19
7.4.4 拦截会话 22
7.5 使用插件 27
7.5.1 选择插件 27
7.5.2 限制插件应用范围 28
7.5.3 检测结果 29
7.5.4 日志信息 31
7.6 爬行抓取目标 32
7.6.1 选择目标 32
7.6.2 限制抓取范围 36
第8章 Web应用程序漏洞渗透测试工具Zaproxy 37
8.1 准备工作 37
8.1.1 命名方式 37
8.1.2 连网方式 38
8.2 快速上手 41
8.2.1 快速启动面板 41
8.2.2 执行过程 42
8.2.3 信息面板 43
8.2.4 分析结果文件 44
8.3 会话管理 46
8.3.1 站点面板 46
8.3.2 新建会话/打开会话 47
8.3.3 会话快照 48
8.3.4 会话属性 49
8.3.5 删除会话 50
8.4 HTTP分析 50
8.4.1 设置代理 50
8.4.2 分析请求 52
8.4.3 分析响应 54
8.4.4 拦截请求和响应 54
8.4.5 被动扫描 57
8.5 爬行 58
8.5.1 爬行设置 58
8.5.2 实施爬行 59
8.5.3 强制浏览 61
8.5.4 Ajax Spider 63
8.5.5 Fuzz(模糊测试) 65
8.6 主动扫描 68
8.6.1 扫描设置 68
8.6.2 扫描策略 69
8.6.3 主动扫描 70
8.6.4 扫描结果 74
8.7 辅助功能 75
第9章 Web应用程序审查工具WebScarab 78
9.1 网络设置 78
9.1.1 上游代理 78
9.1.2 设置HTTP客户端代理 79
9.2 获取数据 80
9.2.1 汇总信息 80
9.2.2 会话保存 84
9.2.3 打开会话 94
9.2.4 过滤会话 95
9.2.5 查看会话 96
9.3 数据拦截 100
9.3.1 代理监听器 100
9.3.2 启动拦截 103
9.3.3 修改请求 105
9.3.4 修改响应 108
9.3.5 自动修改 110
9.3.6 优化设置 111
9.4 会话分析 117
9.4.1 手动重放请求 117
9.4.2 爬虫获取 122
9.4.3 会话搜索 127
9.4.4 会话比较 128
9.4.5 会话分片分析 131
9.5 高级分析 135
9.5.1 会话ID分析 135
9.5.2 模糊测试 140
9.5.3 XSS/CRLF漏洞分析 144
9.6 辅助功能 146
9.6.1 查看执行消息 146
9.6.2 自定义脚本 147
9.6.3 编码/解码 149
9.6.4 添加会话标签 150
第10章 Web应用安全审计工具WATOBO 152
10.1 预先设置 152
10.1.1 安装WATOBO 152
10.1.2 新建项目和会话 154
10.1.3 本地监听 155
10.2 捕获会话 156
10.2.1 转向代理 156
10.2.2 NTLM认证 157
10.2.3 客户端证书 158
10.2.4 开始捕获会话 158
10.3 发现面板(Findings) 159
10.3.1 信息展现结果 160
10.3.2 添加目标到Scope 161
10.3.3 显示控制 161
10.4 网站面板(Sites) 163
10.4.1 会话 163
10.4.2 会话列表 165
10.4.3 会话详细信息 167
10.5 会话拦截 170
10.5.1 实施拦截 170
10.5.2 自动修改 172
10.6 扫描 174
10.6.1分析范围 174
10.6.2 自动扫描 175
10.6.3 手动全部扫描 176
10.7 其它功能 178
10.7.1 模糊测试 179
10.7.2 SQL注入 183
10.7.3 WATOBO Shell 185
10.7.4 文件查找 186
10.7.5 SSL检查器 188
10.7.6 网络爬虫 190
10.7.7 转码/编码 194
11.1 安装并启动Vega 1
11.2 扫描模式 2
11.2.1 创建认证标识 2
11.2.2 创建目标范围 4
11.2.3 设置扫描选项 5
11.2.4 建立扫描 6
11.2.5 查看报告 11
11.2.6 日志分析 13
11.2.7 会话分析 14
11.3 代理模式 23
11.3.1 设置代理 23
11.3.2 检查代理状态 26
11.3.3 分析会话信息 28
11.3.4 拦截会话 32
第12章 网站漏洞扫描工具 36
12.1 网站漏洞扫描工具Uniscan 36
12.1.1 命令行模式 36
12.1.2 图形界面 42
12.2 Web服务评估工具Nikto 45
12.2.1 扫描目标 45
12.2.2 扫描方式 46
12.2.3 使用插件 48
12.2.4 突变 50
12.2.5 编码规避 51
12.2.6 信息输出和日志 52
12.2.7 配置文件和数据库 53
12.2.8 交互方式 54
12.2.9 杂项 54
12.3 WordPress漏洞扫描工具WPScan 54
12.3.1 基本形式 54
12.3.2 扫描方式 56
12.3.3 提交信息 60
12.3.4 连接方式 61
12.3.5 输出/日志 61
12.3.6 枚举信息 63
12.3.7 爆破 65
12.3.8 杂项 65
12.4 WordPress插件扫描工具plecost 66
12.4.1 设置扫描目标 66
12.4.2 设置扫描方式 68
12.4.3 杂项 72
12.5 Joomla!网站扫描工具joomscan 73
12.5.1 基本使用 74
12.5.2 扫描方式 75
12.5.3 辅助功能 76
12.6 网络设备Web登录检测工具device-pharmer 77
12.6.1 指定目标 77
12.6.2 检测方式 77
12.7 小型Web应用扫描工具Grabber 78
12.7.1 基本选项 78
12.7.2 检测任务选项 79
12.8 WebDAV服务漏洞利用工具DAVTest 82
12.8.1 基本形式 82
12.8.2 自动测试 83
12.8.3 日志输出 84
12.8.4 手动测试 85
第13章 自动化渗透测试XSS漏洞工具XSSer 87
13.1 设置目标 87
13.2 准备攻击向量 88
13.2.1 攻击向量 88
13.2.2 数据提交方式 89
13.3 请求方式 90
13.3.1 Cookie 90
13.3.2 Header 91
13.3.3 认证 91
13.3.4 代理 91
13.3.5 错误处理 92
13.3.6 并发请求 92
13.3.7 跳转 92
13.4 实施注入 92
13.4.1 判断检测系统 92
13.4.2 XSS防火墙规避 93
13.4.3 编码规避 94
13.4.4 XSS注入方式 94
13.4.5 XSS注入形式 95
13.5 漏洞利用 96
13.5.1 漏洞利用方式 96
13.5.2 漏洞利用代码执行方式 96
13.6 其它功能 97
13.6.1 日志输出 97
13.6.2 杂项 98
13.7 其它模式 99
第14章 文件包含漏洞检测工具Fimap 103
14.1 设置目标 103
14.1.1 单一目标 103
14.1.2 多个目标 104
14.1.3 搜索引擎 104
14.2 检测技术 105
14.2.1 盲测 105
14.2.2 截断 105
14.2.3 目录探测 106
14.3 请求方式 106
14.3.1 提交数据 106
14.3.2 伪装 107
14.3.3 缓存 108
14.4 漏洞利用 108
14.4.1 获取Shell连接 108
14.4.2 获取反向Shell连接 109
14.4.3 查看信息 110
14.5 插件 112
14.6 杂项 112
第15章 网站后门工具 114
15.1 JSP文件管理后门工具jsp-file-browser 114
15.1.1 访问后门文件的管理界面 114
15.1.2 编辑文件 116
15.1.3 创建目录 116
15.1.4 上传文件 117
15.1.5 启动额外程序 118
15.2 PHP Shell生成工具b374k 119
15.2.1 基本格式 120
15.2.2 指定模块 120
15.2.3 压缩文件 121
15.2.4 指定主题 121
15.2.5 使用PHP Shell文件 122
15.3 Web渗透模块集合PayloadsAllTheThings 136
第16章 网站压力测试工具 137
16.1 HTTP/FTP压力测试工具siege 137
16.1.1 使用配置文件 137
16.1.2 指定目标 138
16.1.3 请求方式 139
16.1.4 设置HTTP头 144
16.1.5 日志输出 144
16.1.6 杂项 150
16.1.7 增量测试模式bombardment 150
16.1.8 生成CSV日志siege2csv 152
16.2 HTTP Slow Attack测试工具SlowHTTPTest 152
16.2.1 攻击模式 152
16.2.2 通用选项 158
16.2.3 代理设置选项 174
16.2.4 范围攻击选项 176
16.2.5 慢读选项 177
第17章 Web应用漏洞评估工具Paros 182
17.1 基础设置 182
17.1.1 本地代理 183
17.1.2 外网代理 187
17.2 HTTP嗅探 188
17.2.1 网站site 189
17.2.2 历史记录 191
17.2.3 启用图片 196
17.2.4 历史记录过滤 197
17.2.5 请求 202
17.2.6 响应 207
17.2.7 拦截请求和响应 210
17.2.8 会话管理 227
17.3 网络爬虫 231
17.3.1 预先设置 231
17.3.2 开启爬虫 233
17.3.3 爬虫执行结果 235
17.4 漏洞扫描 236
17.4.1 设置扫描方式 236
17.4.2 开启扫描 237
17.4.3 查看扫描报告 239
17.4.4 扫描策略 241
17.5 辅助功能 243
17.5.1 启用会话跟踪 243
17.5.2 提取信息 243
17.5.3 禁止浏览器缓冲 245
17.5.4 保存Get请求 246
17.5.5 保存Post请求 247
17.5.6 保存记录中的所有信息 248
17.5.7 编码解码 251
17.5.8 手动创建请求 254
Comments are closed.