首页
学习
活动
专区
圈层
工具
发布
27 篇文章
1
Kali Linux Web渗透测试手册(第二版) - 6.8 - 检测和利用命令注入漏洞
2
Kali Linux Web渗透测试手册(第二版) - 6.7 - 利用XML外部实体注入
3
Kali Linux Web渗透测试手册(第二版) - 6.4 - 基于错误的SQL注入
4
Kali Linux Web渗透测试手册(第二版) - 6.3 - 手动识别SQL注入
5
Kali Linux Web渗透测试手册(第二版) - 6.2 - 文件包含和文件上传
6
Kali Linux Web渗透测试手册(第二版) - 5.7 - 使用ZAP测试WebSokets
7
Kali Linux Web渗透测试手册(第二版) - 6.6 - 使用SQLMap查找和利用SQL注入
8
Kali Linux Web渗透测试手册(第二版) - 7.3 - 利用metasploit创建并反弹shell
9
Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞
10
Kali Linux Web渗透测试手册(第二版) - 2.8 - 利用robots.txt
11
Kali Linux Web渗透测试手册(第二版) - 5.3 - 利用XSS获取Cookie
12
Kali Linux Web渗透测试手册(第二版) - 3.9 - WebScarab的使用
13
Kali Linux Web渗透测试手册(第二版) - 9.7 - 通过HTTP头利用漏洞
14
Kali Linux Web渗透测试手册(第二版) - 9.2 - 对跨站脚本攻击(xss)进行混淆代码测试
15
Kali Linux Web渗透测试手册(第二版) - 9.1 - 如何绕过xss输入验证
16
Kali Linux Web渗透测试手册(第二版) - 8.4 - 使用OWASP ZAP进行扫描漏洞
17
Kali Linux Web渗透测试手册(第二版) - 9.6 - 利用HTTP参数污染
18
Kali Linux Web渗透测试手册(第二版) - 9.4 - 绕过web服务器的CORS限制
19
Kali Linux Web渗透测试手册(第二版) - 9.3 - 绕过文件上传限制
20
Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal
21
Kali Linux Web渗透测试手册(第二版) - 8.7 - 使用JoomScan扫描Joomla中的漏洞
22
Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti发现漏洞
23
Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希
24
Kali Linux Web渗透测试手册(第二版) - 7.6 - 使用Tomcat管理界面执行代码
25
Kali Linux Web渗透测试手册(第二版) - 7.5 - Windows提权
26
Kali Linux Web渗透测试手册(第二版) - 7.4 - Linux上的权限提升
27
Kali Linux Web渗透测试手册(第二版) - 7.2 - 通过利用Shellshock执行命令

Kali Linux Web渗透测试手册(第二版) - 3.9 - WebScarab的使用

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~

标记红色的部分为今日更新内容。

第三章、使用代理、爬行器和爬虫

3.0、介绍

3.1、使用DirBuster寻找敏感文件和目录

3.2、使用ZAP寻找敏感文件和目录

3.3、使用Burp Suite查看和修改请求

3.4、使用Burp Suite的Intruder模块发现敏感目录

3.5、使用ZAP代理查看和修改请求

3.6、使用ZAP的爬虫功能

3.7、使用burp爬取网站页面

3.8、使用Burp Suite的重放功能

3.9、WebScarab的使用

3.10、从爬行结果中识别相关文件和目录


3.9、WebScarab的使用

WebScarab是我们接下来要学习的另一款功能强大的Web代理工具,它深受渗透测试人员的喜欢。在本章节,我们将使用WebScarab来演示对网站的爬取。

环境准备

默认情况下,Web Scarab使用8008监听HTTP请求,所以我们需要配置浏览器的监听端口为8008,配置步骤可以参考 OWASP ZAP和Burp Suite的配置方法。

实战演练

你可以在Kali的应用菜单中的第三个Web Application Analysis中找到webscarab,或者在终端中输入命令webscarab来启动它,启动成功后,请接着看下面的步骤:

1. 打开浏览器访问vulnerable_vm中的BodgeIt模块,地址如下:http://192.168.56.11/bodgeit

2. 现在我们在bodgeit目录上右键选择“Spidertree”,如下:

3.然后,所有的请求都会被简要地呈现在下方,并且爬取到的文件会在Summary下方以树状图的形式展现出来,见下图:

Summary中还会显示每一个文件的其他相关信息,比如它是否存在注入或者是否有可能会存在注入,是否设置了Cookie,是否包含Forms(表单)和隐藏字段,此外,Summary中还会显示代码或者文件中存在的注释。

4.在下半部分的请求中,任选一个右键选中后,你就可以看到能对它执行的所有操作,在path中找到/bogedit/search.jsp,右键选中它,

选择Showconversation,就会弹出一个携带着很多操作窗口的新界面,如下图:

5.现在我们单击Spider标签,如下图:

在Spider里,我们可以通过在Allowed Domains和Forbidden Paths中输入正则表达式来更改拦截规则,单击Fetch Tree会刷新爬取到的结果,单击Stop将会停止爬取。

原理剖析

WebScarab的Spider模块与ZAP和BurpSuite中的一些功能是相同的,它们都是用来发现网站中所有被引入的文件和存在的链接,无需手动操作就可以完整地爬取站点的所有链接并且能对每一个抓取到的请求和爬取到的文件进行深入分析,因此它更加适合做复杂的渗透测试。

下一篇
举报
领券