VMware、nmap、burpsuite的安裝使用教程
VMware BurpSuite
VMware,BurpSuite破解版下載地址:
http://xiazai.jb51.net/202109/yuanma/vmware-workstation_jb51.rar
VMware,BurpSuite激活碼:
F71R-DMX85-08DQY-8YMNC-PPHV8 激活碼直接激活就行
一、虛擬機(jī)鏡像和VMware安裝和使用
- 虛擬機(jī)是通過(guò)軟件來(lái)模擬計(jì)算機(jī)軟、硬件環(huán)境的一種技術(shù)
- VMware Workstation是目前廣泛應(yīng)用的虛擬機(jī)軟件
二、nmap安裝和在虛擬機(jī)中使用
端口掃描不但可以為黑客所利用,同時(shí)端口掃描還是網(wǎng)絡(luò)安全工作者的必備的利器,通過(guò)對(duì)端口的掃描,了解網(wǎng)站中出現(xiàn)的漏洞以及端口的開(kāi)放情況,對(duì)網(wǎng)站安全方面有著不可或缺的貢獻(xiàn)。目前在市面上主要的端口掃描工具是X_Scan、SuperScan、nmap,其中在這里主推的是nmap。
1.nmap包含四項(xiàng)基本功能:
主機(jī)發(fā)現(xiàn)(Host Discovery)端口掃描(Port Scanning)版本偵測(cè)(Version Detection)操作系統(tǒng)偵測(cè)(Operating System Detection)
2.nmap 命令 用法:
# nmap [掃描類(lèi)型] [選項(xiàng)] {目標(biāo)說(shuō)明}
3.nmap的常用選項(xiàng):
掃描選項(xiàng) 名稱(chēng) 功能
-g 指定源端口 使用特定源端口發(fā)送數(shù)據(jù)包
–spoofmac Mac欺騙 創(chuàng)建虛假mac,隨機(jī)化mac地址
-S 源Ip地址 偽造源IP,或指定源IP
-e 選擇網(wǎng)口 選擇發(fā)送和接受數(shù)據(jù)的網(wǎng)口
-F 快速掃描 namp-services文件中默認(rèn)掃描減到100個(gè)端口
-p 確定端口范圍 選擇掃描端口
-N NDS解析 執(zhí)行反向lookup
-R 反向lookup 強(qiáng)制反向lookup
-A 激進(jìn)型 啟用許多掃描選項(xiàng),如版本掃描和腳本掃描(慎用)
4.nmap的常用掃描類(lèi)型
掃描類(lèi)型 名稱(chēng) 功能
-sA ACK掃描 檢查端口是否開(kāi)放,可用于探測(cè)防火墻
-sP Ping掃描 快速發(fā)現(xiàn)網(wǎng)絡(luò)
-sR PRC掃描 定位PRC,對(duì)成功掃描的機(jī)器記錄
-sS TCP SYN掃描 快速和隱蔽的掃描,半開(kāi)放掃描
-sU UDP掃描 確定符合特定UDP端口是否開(kāi)放
-sX XMAS掃描 隱蔽掃描,掃描特定配置的防火墻
-sL 列出掃描對(duì)象 列出要掃描的IP,使用-n選項(xiàng)確保不向網(wǎng)絡(luò)中發(fā)數(shù)據(jù)包
-sO IP協(xié)議掃描 尋找使用IP協(xié)議的主機(jī)
-sM FIN/ACK 隱蔽掃描,適用于unix系統(tǒng)。查找RST數(shù)據(jù)包
-sI 閑置掃描 僵尸主機(jī)掃描,非常隱蔽
5.輸出格式
輸出格式 名稱(chēng) 功能
-oA 所有 可檢索的、常規(guī)的和XML文件
-oG 可檢索的 可檢索格式
-oX XML XML格式
-oN 常規(guī) 常規(guī)格式,適合人閱讀
三、java環(huán)境配置和burpsuite安裝使用
Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺(tái)。它主要用來(lái)做安全性滲透測(cè)試。它里面的工具:
1.Target(目標(biāo))——顯示目標(biāo)目錄結(jié)構(gòu)的的一個(gè)功能
2.Proxy(代理)——是一個(gè)攔截HTTP/S的代理服務(wù)器(抓包),作為一個(gè)在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截,查看,修改在兩個(gè)方向上的原始數(shù)據(jù)流。
3.Spider(爬蟲(chóng))——是一個(gè)應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲(chóng),它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。
4.Scanner(掃描器)[僅限專(zhuān)業(yè)版]——是一個(gè)高級(jí)的工具,執(zhí)行后,它能自動(dòng)地發(fā)現(xiàn)web 應(yīng)用程序的安全漏洞。
5.Intruder(入侵)——是一個(gè)定制的高度可配置的工具,對(duì)web應(yīng)用程序進(jìn)行自動(dòng)化攻擊,如:枚舉標(biāo)識(shí)符,收集有用的數(shù)據(jù),以及使用fuzzing 技術(shù)探測(cè)常規(guī)漏洞。
6.Repeater(中繼器)——是一個(gè)靠手動(dòng)操作來(lái)補(bǔ)發(fā)單獨(dú)的HTTP 請(qǐng)求,并分析應(yīng)用程序響應(yīng)的工具。
7.Sequencer(會(huì)話)——是一個(gè)用來(lái)分析那些不可預(yù)知的應(yīng)用程序會(huì)話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。
8.Decoder(解碼器)——是一個(gè)進(jìn)行手動(dòng)執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。
9.Comparer(對(duì)比)——是一個(gè)實(shí)用的工具,通常是通過(guò)一些相關(guān)的請(qǐng)求和響應(yīng)得到兩項(xiàng)數(shù)據(jù)的一個(gè)可視化的“差異”。
10.Extender(擴(kuò)展)——可以讓你加載Burp Suite的擴(kuò)展,使用你自己的或第三方代碼來(lái)擴(kuò)展Burp Suit的功能。
11.Options(設(shè)置)——對(duì)Burp Suite的一些設(shè)置
抓包流程:
1.首先需要打開(kāi)IE瀏覽器,找到“工具”點(diǎn)擊Internet選項(xiàng),設(shè)置瀏覽器代理地址為127.0.0.1,端口8080
2..然后打開(kāi)burpsuite確定設(shè)置的代理地址與瀏覽器一致。
3.接著打開(kāi)瀏覽器,會(huì)看到打開(kāi)的網(wǎng)頁(yè)瀏覽記錄都經(jīng)過(guò)了burpsuite。
4.當(dāng)Intercept is on時(shí),表示已經(jīng)開(kāi)啟攔截功能。
5.在網(wǎng)站可輸入的地方,例如搜索,輸入“2015”,開(kāi)啟burpsuite攔截功能,可看到為post請(qǐng)求,最后面的就是提交的數(shù)據(jù)。
6.右鍵選擇send to repeater或者快捷鍵ctrl+r 把攔截的數(shù)據(jù)包到repeater項(xiàng)中,直接修改數(shù)據(jù),點(diǎn)擊go來(lái)提交,那么響應(yīng)回來(lái)的數(shù)據(jù)就是改修后的頁(yè)面和信息。
三、CTF做題練習(xí)
1.看源碼
可以右鍵->【查看網(wǎng)頁(yè)源代碼】,也可以用火狐和谷歌瀏覽器的按F12鍵,按F12鍵可以修改html源代碼方便構(gòu)造一些值提交,但如果不需要的話直接右鍵查看源代碼更直觀,看網(wǎng)頁(yè)里面的注釋之類(lèi)的都很方便。
2. 抓包
這幾天接觸到的抓包一般是用burpsuite,如果要多次嘗試可以右鍵->【send to Repeater】,這是我比較常用的burpsuite的功能。
3.利用nmap滲透掃描
可以利用nmap命令掃描
到此這篇關(guān)于VMware、nmap、burpsuite的安裝使用教程的文章就介紹到這了,更多相關(guān)VMware burpsuite安裝破解內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Ubuntu16.04 64位下VMware Tools安裝配置圖文教程
這篇文章主要為大家詳細(xì)介紹了Ubuntu16.04 64位下VMware Tools安裝配置圖文教程,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2019-03-03vmware增加新硬盤(pán)無(wú)需重啟即可生效的命令腳本
這篇文章主要為大家介紹了vmware增加新硬盤(pán)無(wú)需重啟即可生效的命令腳本,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-03-03警告1909無(wú)法創(chuàng)建快捷方式VMware Workstation Pro.Ink的圖文解決方法(附 VMware_wor
這篇文章主要介紹了警告1909無(wú)法創(chuàng)建快捷方式VMware Workstation Pro.Ink的圖文解決方法(附 VMware_workstation 12的安裝方法),需要的朋友可以參考下2017-01-01VMware中CentOS虛擬機(jī)配置網(wǎng)絡(luò)(Net模式)的圖文教程
一般來(lái)說(shuō),我們學(xué)習(xí)Centos都在VMware Workstation下進(jìn)行,用這種方法安裝Centos很容易在一臺(tái)機(jī)器上建立你自己的網(wǎng)絡(luò),這樣方便你的學(xué)習(xí),本文介紹了VMware中CentOS虛擬機(jī)配置網(wǎng)絡(luò)的圖文教程,需要的朋友可以參考下2024-09-09Thinkpad VMware 安裝虛擬機(jī)出現(xiàn)此主機(jī)支持 Intel VT-x,但 Intel VT-x 處于禁用狀態(tài)(
這篇文章主要介紹了Thinkpad VMware 安裝虛擬機(jī)出現(xiàn)此主機(jī)支持 Intel VT-x,但 Intel VT-x 處于禁用狀態(tài),本文給大家介紹問(wèn)題原因及解決方法,感興趣的朋友一起看看吧2020-05-05VMware或virtualbox虛擬機(jī)虛擬網(wǎng)卡缺失兩種解決辦法
最近測(cè)試中發(fā)現(xiàn)虛擬機(jī)的網(wǎng)絡(luò)性能遇到了瓶頸,于是想一探究竟,發(fā)現(xiàn)自己一直忽略了這塊兒知識(shí),于是做個(gè)筆記,下面這篇文章主要給大家介紹了關(guān)于VMware或virtualbox虛擬機(jī)虛擬網(wǎng)卡缺失的兩種解決辦法,需要的朋友可以參考下2023-11-11使用VMware?VCF?Import?Tool?如何將現(xiàn)有?vSphere?環(huán)境轉(zhuǎn)換為管理域
VMware?Cloud?Foundation?5.2發(fā)布,新增VCFImportTool工具,可以將現(xiàn)有vSphere環(huán)境轉(zhuǎn)換為管理工作負(fù)載域或?qū)霝閂I工作負(fù)載域,本文介紹VMware?VCF?Import?Tool??vSphere?環(huán)境轉(zhuǎn)換為管理域的方法,感興趣的朋友一起看看吧2024-09-09VMware虛擬機(jī)三種網(wǎng)絡(luò)模式區(qū)別
提到VMware大家就想起了虛擬機(jī)技術(shù),虛擬機(jī)技術(shù)在最近的幾年中得到了廣泛的發(fā)展,一些大型網(wǎng)絡(luò)服務(wù)商都開(kāi)始采用虛擬機(jī)技術(shù),不僅節(jié)省了投資成本,更節(jié)約了能源的消耗。2016-10-10