python?web渗透测试工具学习1:Web应用渗透测试简介
Web应用渗透测试简介
- Web渗透测试流程
- 典型的Web应用工具包
- 测试环境
Web渗透测试流程
在本节中,我们将理解Web应用程序渗透测试是什么。
渗透测试是一种从攻击者的角度评估应用程序安全性的安全性测试。
目标是识别缺陷并演示如何利用它们攻击,以及对公司的影响。最后,报告将提供处理方案。这是手册和动态测试。手册意味着它在很大程度上取决于测试者的知识,所以学习如何编写自己的渗透测试工具很重要,会让您在职业生涯中占据优势。
动态测试是测试则是和静态分析相对应,对运行的程序进行测试。
EMC的报告报告每家公司的年度财务损失为497,037美元的停机时间,860,273美元的安全漏洞和585,892美元的数据丢失。另外用于事件响应和修复,测试和部署的成本。
图片.png
IBM也提供了相似的分析报告
图片.png
渗透测试将有助于公司保护他们的用户的数据,知识产权和服务。渗透测试四个主要部分如下:
- 侦察:收集信息,比方使用的技术,支持应用程序的基础设备,软件配置,负载平衡等。这个阶段也称为指纹识别。
- 映射:构建应用程序页面和功能的映射或者图表。目标是确定组件及其关系。此时需要使用爬虫技术,并通过执行暴力攻击来发现非关联资源。
- 漏洞:漏洞发现。
- 利用:利用漏洞,尝试进入其内部网络段。
- 报告
形式有灰盒、白盒、黑盒。黑盒没有关于目标的任何信息。白盒测试时用户向我们提供文档,源代码和
配置,灰盒子介于两者之间,用户提供的资料未必完整。
重要的内容:
- 配置和部署管理测试
- 身份管理测试
- 认证测试
- 受权测试
- 会话管理测试
- 输入验证
- 测试错误解决
- 加密
- 业务逻辑测试
- 用户端测试
更多参考:OWASP_Testing_Project
那么,为什么要建立自己的工具呢? Web应用程序使用多种技术,组合,流程和实现。没有工具可以涵盖所有场景。
典型的Web应用工具包
- HTTP代理商
最重要的工具是HTTP代理商。它允许您阻拦浏览器和服务器之间的双向所有通信,即man-in-the-middle代理商。它让我们理解应用程序的工作原理,允许阻拦请求,响应和修改。
通常,代理商将与浏览器在同一机器。安全专业人员使用最多的HTTP代理商来自PortSwigger安全的Burp Suite和Zed攻击代理商ZAP。命令行代理商MITM(python)很适合构建工具或者自动化某些场景。
- 爬虫和蜘蛛
爬虫和蜘蛛用于映射Web应用程序,自动执行分类。该工具会自动抓取应用的所有链接,提交表单,分析
新内容的回复。
独立的爬虫和蜘蛛,如Scrapy(python); 命令行工具如httrack。爬虫和代理商可以更好的结合:比方传统的抓取工具不会解释JS,但浏览器会解释。所以代理商将看到它并将其增加到爬虫目录。
- 漏洞扫描程序
最常用的开放源Web应用程序安全扫描程序是w3af(python),Arachni(ruby)。
商业的,如Acunetix性价比比较高。
- 暴力资源定位器
用于通过字典攻击查找文件、目录、servlet和参数等内容,,servlet或者的参数。这些工具使用的单词列表为安全专业人员近10年的累积,其中包含不同的产品或者Web应用程序的文件名目录或者单词。
先驱工具是DIRB,仍由Dark Raver提供和维护。另一个很好的选择
是Wfuzz。
Burp和ZAP等工具提供了这些功能。所有工具受益于单词列表,比方FUZZDB提供的( fuzzdb-project)。
可爱的python测试开发库 请在github上点赞,谢谢!
- 技术支撑qq群: 144081101(后期会录制视频存在该群群文件) 591302926 567351477 钉钉免费群:21745728
- 具体的任务工具
哈希,Base 64,MD5,SHA1和Unicode等。
利用漏洞工具:如SQL注入器如SQL map,XSS控制台如Beef来演示XSS和DOM XSS,Dominator等扫描工具等等。
其余工具,比方控制服务器,上传文件,Shell,代理商内容到内部网络,并在内部扩展您的攻击。
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » python?web渗透测试工具学习1:Web应用渗透测试简介