濮阳杆衣贸易有限公司

主頁 > 知識庫 > VMware、nmap、burpsuite的安裝使用教程

VMware、nmap、burpsuite的安裝使用教程

熱門標簽:寧夏房產(chǎn)智能外呼系統(tǒng)要多少錢 400電話申請方案 做外呼系統(tǒng)的公司違法嗎 威海人工外呼系統(tǒng)供應(yīng)商 藍點外呼系統(tǒng) 在百度地圖標注車輛 烏海智能電話機器人 撫順移動400電話申請 貴陽教育行業(yè)電話外呼系統(tǒng)

VMware BurpSuite

VMware,BurpSuite破解版下載地址:

http://xiazai.jb51.net/202109/yuanma/vmware-workstation_jb51.rar

VMware,BurpSuite激活碼:

F71R-DMX85-08DQY-8YMNC-PPHV8  激活碼直接激活就行

一、虛擬機鏡像和VMware安裝和使用

  • 虛擬機是通過軟件來模擬計算機軟、硬件環(huán)境的一種技術(shù)
  • VMware Workstation是目前廣泛應(yīng)用的虛擬機軟件




二、nmap安裝和在虛擬機中使用

端口掃描不但可以為黑客所利用,同時端口掃描還是網(wǎng)絡(luò)安全工作者的必備的利器,通過對端口的掃描,了解網(wǎng)站中出現(xiàn)的漏洞以及端口的開放情況,對網(wǎng)站安全方面有著不可或缺的貢獻。目前在市面上主要的端口掃描工具是X_Scan、SuperScan、nmap,其中在這里主推的是nmap。

1.nmap包含四項基本功能:

主機發(fā)現(xiàn)(Host Discovery)端口掃描(Port Scanning)版本偵測(Version Detection)操作系統(tǒng)偵測(Operating System Detection)

2.nmap 命令 用法:

# nmap  [掃描類型]  [選項]  {目標說明}

3.nmap的常用選項:

掃描選項 名稱 功能
-g 指定源端口 使用特定源端口發(fā)送數(shù)據(jù)包
–spoofmac Mac欺騙 創(chuàng)建虛假mac,隨機化mac地址
-S 源Ip地址 偽造源IP,或指定源IP
-e 選擇網(wǎng)口 選擇發(fā)送和接受數(shù)據(jù)的網(wǎng)口
-F 快速掃描 namp-services文件中默認掃描減到100個端口
-p 確定端口范圍 選擇掃描端口
-N NDS解析 執(zhí)行反向lookup
-R 反向lookup 強制反向lookup
-A 激進型 啟用許多掃描選項,如版本掃描和腳本掃描(慎用)

4.nmap的常用掃描類型

掃描類型 名稱 功能
-sA ACK掃描 檢查端口是否開放,可用于探測防火墻
-sP Ping掃描 快速發(fā)現(xiàn)網(wǎng)絡(luò)
-sR PRC掃描 定位PRC,對成功掃描的機器記錄
-sS TCP SYN掃描 快速和隱蔽的掃描,半開放掃描
-sU UDP掃描 確定符合特定UDP端口是否開放
-sX XMAS掃描 隱蔽掃描,掃描特定配置的防火墻
-sL 列出掃描對象 列出要掃描的IP,使用-n選項確保不向網(wǎng)絡(luò)中發(fā)數(shù)據(jù)包
-sO IP協(xié)議掃描 尋找使用IP協(xié)議的主機
-sM FIN/ACK 隱蔽掃描,適用于unix系統(tǒng)。查找RST數(shù)據(jù)包
-sI 閑置掃描 僵尸主機掃描,非常隱蔽

5.輸出格式

輸出格式 名稱 功能
-oA 所有 可檢索的、常規(guī)的和XML文件
-oG 可檢索的 可檢索格式
-oX XML XML格式
-oN 常規(guī) 常規(guī)格式,適合人閱讀

三、java環(huán)境配置和burpsuite安裝使用

Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺。它主要用來做安全性滲透測試。它里面的工具:
1.Target(目標)——顯示目標目錄結(jié)構(gòu)的的一個功能
2.Proxy(代理)——是一個攔截HTTP/S的代理服務(wù)器(抓包),作為一個在瀏覽器和目標應(yīng)用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數(shù)據(jù)流。
3.Spider(爬蟲)——是一個應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲,它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。
4.Scanner(掃描器)[僅限專業(yè)版]——是一個高級的工具,執(zhí)行后,它能自動地發(fā)現(xiàn)web 應(yīng)用程序的安全漏洞。
5.Intruder(入侵)——是一個定制的高度可配置的工具,對web應(yīng)用程序進行自動化攻擊,如:枚舉標識符,收集有用的數(shù)據(jù),以及使用fuzzing 技術(shù)探測常規(guī)漏洞。
6.Repeater(中繼器)——是一個靠手動操作來補發(fā)單獨的HTTP 請求,并分析應(yīng)用程序響應(yīng)的工具。
7.Sequencer(會話)——是一個用來分析那些不可預(yù)知的應(yīng)用程序會話令牌和重要數(shù)據(jù)項的隨機性的工具。
8.Decoder(解碼器)——是一個進行手動執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。
9.Comparer(對比)——是一個實用的工具,通常是通過一些相關(guān)的請求和響應(yīng)得到兩項數(shù)據(jù)的一個可視化的“差異”。
10.Extender(擴展)——可以讓你加載Burp Suite的擴展,使用你自己的或第三方代碼來擴展Burp Suit的功能。
11.Options(設(shè)置)——對Burp Suite的一些設(shè)置
抓包流程:
1.首先需要打開IE瀏覽器,找到“工具”點擊Internet選項,設(shè)置瀏覽器代理地址為127.0.0.1,端口8080
2..然后打開burpsuite確定設(shè)置的代理地址與瀏覽器一致。
3.接著打開瀏覽器,會看到打開的網(wǎng)頁瀏覽記錄都經(jīng)過了burpsuite。
4.當Intercept is on時,表示已經(jīng)開啟攔截功能。
5.在網(wǎng)站可輸入的地方,例如搜索,輸入“2015”,開啟burpsuite攔截功能,可看到為post請求,最后面的就是提交的數(shù)據(jù)。
6.右鍵選擇send to repeater或者快捷鍵ctrl+r 把攔截的數(shù)據(jù)包到repeater項中,直接修改數(shù)據(jù),點擊go來提交,那么響應(yīng)回來的數(shù)據(jù)就是改修后的頁面和信息。

三、CTF做題練習(xí)

1.看源碼

可以右鍵->【查看網(wǎng)頁源代碼】,也可以用火狐和谷歌瀏覽器的按F12鍵,按F12鍵可以修改html源代碼方便構(gòu)造一些值提交,但如果不需要的話直接右鍵查看源代碼更直觀,看網(wǎng)頁里面的注釋之類的都很方便。

2. 抓包

這幾天接觸到的抓包一般是用burpsuite,如果要多次嘗試可以右鍵->【send to Repeater】,這是我比較常用的burpsuite的功能。

3.利用nmap滲透掃描

可以利用nmap命令掃描

到此這篇關(guān)于VMware、nmap、burpsuite的安裝使用教程的文章就介紹到這了,更多相關(guān)VMware burpsuite安裝破解內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

標簽:松原 周口 那曲 慶陽 蕪湖 泰州 銅川 朝陽

巨人網(wǎng)絡(luò)通訊聲明:本文標題《VMware、nmap、burpsuite的安裝使用教程》,本文關(guān)鍵詞  VMware,nmap,burpsuite,的,安裝,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《VMware、nmap、burpsuite的安裝使用教程》相關(guān)的同類信息!
  • 本頁收集關(guān)于VMware、nmap、burpsuite的安裝使用教程的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    开化县| 天祝| 北辰区| 梁山县| 申扎县| 辽阳县| 洪雅县| 福建省| 西平县| 北辰区| 通化市| 华阴市| 遂昌县| 嵩明县| 昆明市| 双鸭山市| 五原县| 图木舒克市| 玛纳斯县| 陇西县| 石河子市| 松溪县| 吴桥县| 天等县| 吕梁市| 鹤庆县| 留坝县| 永兴县| 资阳市| 榆社县| 汝州市| 黎平县| 三河市| 上栗县| 凤凰县| 福海县| 罗平县| 台东县| 平山县| 抚宁县| 务川|