burpsuite等工具的使用

burpsuite等工具的使用

小工具列表:
在这里插入图片描述
在这里插入图片描述去查看 相关命令

在这里插入图片描述
直接看端口 是否成功
只是用来验证端口是否成功
在这里插入图片描述会发现只扫描 1-1000
在这里插入图片描述Nmap 速度太慢 !!!
在这里插入图片描述12秒
在这里插入图片描述速度非常快,65535 端口1秒

Hping3 扫描端口
Nc 验证端口开放
nmap研究端口的详细信息
在这里插入图片描述在这里插入图片描述-A 就是 把 这600 个脚本 全部用上
Windows2001
在这里插入图片描述Curl:验证网页是否访问成功,也可以上传下载文件,也可以get和post
出网:可以访问外网,但是 只是简单的 ping 并不能说明 什么 问题, curl 是tcp的出网 才能打
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
个人技巧:
云上资产,会有 ram/ 这个路径 里面有k8s的凭据可以拿权限 有ak/sk
在这里插入图片描述
python
在这里插入图片描述
在这里插入图片描述

//尽量用pro版本的
//必须关闭,会自动爬取
1.被动进行爬虫
2.被动发送攻击载荷
在这里插入图片描述
客户充分授权情况下,才可以爬。
没有waf 的情况下,才可以进行扫描。

//将问题描述出来
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
不必要
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
选择 DOM的 类型
在这里插入图片描述
代理模块:和包相关
在这里插入图片描述
在谷歌商店
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
自带浏览器

Firefox工具:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
//将包进行修改
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Sniper:打一发
/这里注意 爆破的时候,多线程下会产生条件竞争 导致 401错误
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
//业务逻辑漏洞
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
//可以配置上层代理
在这里插入图片描述
在这里插入图片描述
可以挖越权漏洞
在这里插入图片描述
HAE的高亮
在这里插入图片描述
在这里插入图片描述
作业
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/m0_51553670/article/details/131276222