kali下一些代理工具的简单描述
前言
最近几天了解了kali中一些代理工具的基本使用,做一个小小的总结,kali操作系统的官网为 www.kali.org,感兴趣的可以去官网下载镜像,如何安装这里就不在讲解了,百度有很多教程。新手这里推荐直接在官网下载虚拟机版本的,这样就省去了安装配置。虚拟机可以直接打开。
Mitmproxy
首先需要手动配置一下浏览器代理,点击右上角,再点击设置,如下图
接下来滑到最下面,点击网络配置,选择手动,地址填本地,端口自己设置,我这里设置为8889。
然后打开终端,切换为管理员,输入 Mitmproxy -p 8889 ,启动并监听8889端口,这个端口是自己设置的,也就是浏览器配置的端口。
因为是命令行操作,所以一些常见的快捷键要记住,比较重要的两个是?和 :?是进入help界面,:是进入命令输入模式。我把一些常用的快捷键命令总结如下。需要注意的一点是,区分大小写。 q 退出(相当于返回键,可一级一级返回) d 删除当前(黄色双箭头)指向的链接 D 恢复刚才删除的请求 G 跳到最新一个请求 g 跳到第一个请求 C 清空控制台(C是大写) i 可输入需要拦截的文件或者域名(起到过滤作用) a 放行请求 A 放行所有请求 ? 查看界面帮助信息 ^ v 上下箭头移动光标 enter 查看光标所在列的内容 tab 分别查看 Request 和 Response 的详细信息 / 搜索body里的内容 esc 退出编辑 e 进入编辑模式 下面以百度为例。进入浏览器,输入百度网站,我们发现抓取到的如下图。
我们发现抓取到的非常多,该如何快速选择出我们需要的URL呢,我们只需要按下f快捷键,然后后面输入关键词,比如我想选news的相关内容,如下图就可以了。
回车发现剩下的URL都包含news
如果想要查看请求头和返回头,看哪个点哪个即可,如下图
关于Mitmproxy就介绍这么多,它的功能远比我介绍的要丰富的多,比如可以自己编写自动化脚本等等,这里就不在多说了,感兴趣的小伙伴可以自己去研究研究。
Owasp-zap
Owasp-zap不是一个专门的代理工具,它是以代理为基础功能,在这个基础上进行被动处理。自动处理,暴力破解,蜘蛛爬行等功能的渗透测试工具。新版的kali没有内置,需要下载安装一下,输入如下命令。
apt-get install zaproxy
结果如下图,安装成功。
下面我们打开软件,配置一下代理,和上一个大同小异。如下图
这里需要注意的一点是,如果想要抓取https的数据包,需要导入证书。先把证书保存到本地,如下图
然后打开浏览器,进入设置,导入证书即可。
下面随便输入一个网址就可以抓包了,这里以博客园为例,如下图
发现有很多战站点信息,可以作为前期渗透测试的信息收集。关于Owasp-zap就介绍这么多,感兴趣的小伙伴可以研究研究。
Burp suite
burpsuite可以说是一款渗透测试神器了,代理只是它的一个功能,它是用于攻击web应用程序的一个集成平台。kali中默认安装的为社区版,可以选择在本机安装破解版,功能更加齐全,有经济能力的,可以去官网购买正版。这里用kali内置的社区版演示。首先,需要先配置代理,burp默认代理端口为8080,如下图。
配置好以后点击proxy,抓取到数据包如下图
还有一些其他的功能,这里简单的介绍一下
Target(目标模块):
包含了SiteMap和scope两个选项卡,SiteMap会在目标中以树形和表形式显示,并且还可以查看完整的请求和响应。scope主要配合SiteMap做一些过滤功能。
Intruder(入侵模块):
这个功能比较强大,可以用来暴力破解,暴力猜解目录,或者账号名和密码,支持四种暴力破解方式,如下图
说一说它们的区别。 1,Sniper(狙击手):设置一个参数的话,例如字典是5个密码,就执行5次,如果设置两个参数就执行10次,第一个参数由第一个开始依次排列,可能有点抽象,一看图就明白了。
一般第一种爆破模式是用来猜解网站目录的。 2,Battering ram(攻城锤):一个参数的话和Sniper一样,两个参数就一起爆破。五个密码爆破的话,也就爆破5次。如图。
3,Pitchfork(草叉模式):这个必须两个参数,两个密码字典,例如第一个字点为1,5。第二个字典为3,9。那么爆破的两个结果为1,3和5,9。下图中的两个字典为15和610。
4,Cluster bomb(集束炸弹):这个是最狠的,也是两个参数,例如,我第一个字典为1,2,3。第二个字典为4,5,6。那么它爆破的结果为:1,4。1,5。1,6。2,4。2,5....依次往下。如下图。
Repeater(中继器模块)
这个功能比较强大,调试利器,一般我们抓取到数据包,就会发送到Repeater模块来进行调试,比如我插入一个跨站脚本,看看有没有跨站漏洞,如下图。
Decoder(编码解码模块)
支持支持URL、HTML、Base64、ASCII、16进制、8进制、2进制、GZIP共八种形式的格式转换,如下图
还有一些其他的功能,这里就不依次说了,比如,你可以安装一些插件,burp里面有插件商店,如果你懂得Java,你可以自己开发插件,burp它都支持。
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- 网页轮播图案例
- Angular单元测试ComponentFixture的实例化过程明细
- 如何在Chrome调试器里检查嵌套Observable对象
- Angular 指令ngTemplateOutlet的运行原理单步调试
- 跳出源码地狱,Spring巧用三级缓存解决循环依赖-原理篇
- Angular NgTemplateOutlet的一个例子
- 手把手教你自制基于TencentOS Tiny的智能甲醛监测仪
- ASP.NET Core 使用 AutoFac 注入 DbContext
- Python爬虫练习:爬取800多所大学学校排名、星级等
- Python爬取股票信息,并实现可视化数据
- Python爬虫练习:爬取素材网站数据
- 25行代码带你爬取4399小游戏数据,看下童年的游戏是否还在
- 十一假期快到了,不知道该去哪玩?爬取旅游攻略
- 干掉Navicat:正版 MySQL 官方客户端真香!
- WordPress评论插件wpDiscuz任意文件上传复现