- 浏览: 287960 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文:https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
kali中已存在该软件
分片-当web数据流通过代理或插件的时候,可以从html页面中抽取脚本和html注释。
代理-观察浏览器和web服务器之前的通信。WebScarab可以窥探HTTP和HTTPS数据流,通过在WebScarab和浏览器直接握手协商一个SSL来实现。有各种插件用于控制通过WebScarab的请求/应答。
手动拦截-允许user带请求/应答到达服务器或浏览器之前,修改HTTP和HTTPS请求/应答
Beanshell-允许在请求/应答上执行复杂的操作。可以执行任何Java表达式
揭露隐藏域-有时在页面中直接修改隐藏域比拦截请求修改更简单。该插件只是转换发现的HTTP页面中的隐藏域到txt域,使他们可见,可编辑。
带宽模拟-允许user模拟一个低速带宽,用来观察网站如何应对一个modem访问。
爬虫-识别新的url,获取它们
手动请求-编辑重放之前的请求,或者创建一个全新的请求。
sessionID分析-收集/分析一系列的cookie,来确定session的随机性和不可预测性。这个分析是试验阶段,不做严肃的检查,例如FIPS。
脚本-可以使用BeanShell(或是在classpath中BSF支持的语言)来写一个脚本来创建请求,从服务器上获取。脚本可以通过WebScarab请求/应答模型来简化分析一些响应。
参数fuzzing-进行自动替换可能没有进行完整性检查,导致例如XSS或sql漏洞的参数值
搜索-允许user制作beanshell表达式来识别对话
比较-比较观察到的对话响应体和选择的基线对话。根据word token来比较
扩展名-自动检测服务器根目录上留下的本不应该留下的文件(例如.bak, ~, 等)。既检查目录又检查文件夹。例如/app/login.jsp将会检查/app/login.jsp.bak, /app/login.jsp~, /app.zip, /app.tar.gz等。文件/文件夹的扩展名可以有用户编辑
XSS/CRLF-该被动分析插件搜索在HTTP响应头/体中由user控制的数据来识别潜在的CRLF注入(http响应分隔)和XSS漏洞
kali中已存在该软件
分片-当web数据流通过代理或插件的时候,可以从html页面中抽取脚本和html注释。
代理-观察浏览器和web服务器之前的通信。WebScarab可以窥探HTTP和HTTPS数据流,通过在WebScarab和浏览器直接握手协商一个SSL来实现。有各种插件用于控制通过WebScarab的请求/应答。
手动拦截-允许user带请求/应答到达服务器或浏览器之前,修改HTTP和HTTPS请求/应答
Beanshell-允许在请求/应答上执行复杂的操作。可以执行任何Java表达式
揭露隐藏域-有时在页面中直接修改隐藏域比拦截请求修改更简单。该插件只是转换发现的HTTP页面中的隐藏域到txt域,使他们可见,可编辑。
带宽模拟-允许user模拟一个低速带宽,用来观察网站如何应对一个modem访问。
爬虫-识别新的url,获取它们
手动请求-编辑重放之前的请求,或者创建一个全新的请求。
sessionID分析-收集/分析一系列的cookie,来确定session的随机性和不可预测性。这个分析是试验阶段,不做严肃的检查,例如FIPS。
脚本-可以使用BeanShell(或是在classpath中BSF支持的语言)来写一个脚本来创建请求,从服务器上获取。脚本可以通过WebScarab请求/应答模型来简化分析一些响应。
参数fuzzing-进行自动替换可能没有进行完整性检查,导致例如XSS或sql漏洞的参数值
搜索-允许user制作beanshell表达式来识别对话
比较-比较观察到的对话响应体和选择的基线对话。根据word token来比较
扩展名-自动检测服务器根目录上留下的本不应该留下的文件(例如.bak, ~, 等)。既检查目录又检查文件夹。例如/app/login.jsp将会检查/app/login.jsp.bak, /app/login.jsp~, /app.zip, /app.tar.gz等。文件/文件夹的扩展名可以有用户编辑
XSS/CRLF-该被动分析插件搜索在HTTP响应头/体中由user控制的数据来识别潜在的CRLF注入(http响应分隔)和XSS漏洞
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 444引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 453#中科大kali源 deb http://mirrors.us ... -
linux 安装scrapy
2015-09-07 13:06 602由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 417based on our case, we need to h ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 482https://zeltser.com/c2-dns-tunn ... -
arachni-web-ui使用
2015-06-10 01:04 2146最近在玩儿arachni,想试试arachni-ui-web, ... -
linux dd命令
2015-06-06 14:29 379dd if=/dev/hda of=disk.mbr coun ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 342http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 339解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 453原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 430http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 583原文地址:https://blog.netspi.com/du ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1043参考:http://www.david-guembel.de/ ... -
[转]Microsoft Access sqli
2015-03-18 00:57 437https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1593https://github.com/sqlmapprojec ... -
Wine中使用MinGW
2015-03-17 00:49 654原文:http://null-byte.wonderhowto ... -
crossdomain.xml
2015-03-12 01:23 671参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ...
相关推荐
JSON 的主要特点是它可以轻松地被 JavaScript 语言使用。JSON 的数据类型包括数字、字符串、布尔值、数组、对象等。下面是一个简单的 JSON 数据示例: ``` { "name": "John", "age": 30, " occupation": ...
4. **功能特点**: - **记录和回放**:WebScarab可以记录完整的会话,方便测试者分析。也可以选择回放特定的请求,以测试不同的场景。 - **插件支持**:WebScarab有丰富的插件系统,可以扩展其功能,比如自动化...
- **特点**: - 支持自动更新,确保扫描插件的最新性。 - 能够快速完成扫描任务。 - 支持 LibWhisker 的反 IDS 方法,提高扫描过程中的隐蔽性。 - 提供“信息型”检查,帮助管理员了解系统中可能存在的非安全性...
在实验(ii)中,攻击者利用了以下特点: - **CR和LF的利用**:通过插入CR和LF(回车和换行)字符,攻击者能够构造出看起来合法的HTTP响应头。 - **响应分割**:由于服务器未正确过滤这些特殊字符,它们被误认为是新...
- 目标指定,例如目标URL、从Burp或WebScarab日志中解析目标、处理Google dork结果作为目标URL、从配置文件中加载选项; - 请求相关选项,如HTTP方法(GET或POST)、Cookie、Referer、User-Agent头、额外的HTTP头、...
### 网站安全检测工具概述 ...综上所述,以上介绍的十款网站安全检测工具各有特点,在实际应用中可以根据具体需求选择合适的工具。无论是开源还是商业级别的工具,都能够为用户提供有效的帮助来加强网站的安全防护。
2. **扩展支持**:Firefox 46.0可能会包含一系列针对渗透测试的专业扩展,如Burp Suite插件、OWASP ZAP(Zed Attack Proxy)和WebScarab,这些工具能够帮助测试者拦截、修改和分析网络流量。 3. **安全配置**:预设...
- **从Burp或WebScarab代理日志解析目标**: 使用 `-b` 或 `--burp-log-file` 参数从Burp或WebScarab的代理日志文件中解析目标地址。 - **从文件加载HTTP请求**: 使用 `-r` 或 `--request-file` 参数从文件中加载HTTP...
2. **智能选择注入技术**:根据目标网站的特点,SQLMap会选择最合适的SQL注入技术来进行攻击,包括但不限于基于布尔的盲注、基于时间的盲注、基于报错注入等。 3. **数据库识别与利用**:SQLMap能够识别多种数据库...
- **2.8.3 Stored XSS Attacks (存储式XSS攻击)**:介绍存储型XSS攻击的特点及其防范措施。 - **2.8.4 Cross Site Request Forgery (CSRF) (跨站请求伪造)**:讲解CSRF攻击的原理及防御方法。 - **2.8.5 Reflected ...