2017-12-9 1944 0
2017-11-26 7444 1
未分类

Firefox是一个出自Mozilla组织的流行的web浏览器。Firefox的流行并不仅仅是因为它是一个好的浏览器,而是因为它能够支持插件进而加强它自身的功能。Mozilla有一个插件站点,在那里面有成千上万的,非常有用的,不同种类的插件。一些插件对于渗透测试人员和安全分析人员来说是相当有用的。这些渗透测试插件帮助我们执行不同类型的攻击,并能直接从浏览器中更改请求头部。对于渗透测试中涉及到的相关工作,使用插件方式可以减少我们对独立工具的使用。  1.FoxyProxyStandard  FoxyProxy是一个高级的代理管理插件。它能够提高firefox的内置代理的兼容性。这儿也有一些其它的相似类型的代理管理插件。但是它可以提供更多的功能。基于URL的参数,它可以从一个或多个代理之间转换。当代理在使用时,它还可以显示一个动画的图标。假如你要想看这个工具使用过的代理,你就可以查看它的日志。https://addons.mozilla.org/en-US...foxyproxy-standard/  2.Firebug  Firebug是一个好的插件,它集成了web开发工具。使用这个工具,你可以编辑和调试页面上的HTML,CSS和javascript,然后查看任何的更改所带来的影响。它能够帮助我们分析JS文件来发现XSS缺陷。用来发现基于DOM的XSS缺陷,Firebug是相当有用的。链接地址:https://addons.mozilla.org/en-US/firefox/addon/firebug/  3.WebDeveloper  WebDeveloper是另外一个好的插件,能为浏览器添加很多web开发工具。当然在渗透渗透测试中也能帮上忙。链接地址:https://addons.mozilla.org/de/firefox/addon/web-developer/  4.UserAgentSwitcher  该插件是在浏览器上增加一个菜单和一个工具条按钮。如果你想改变useragent,使用这个工具条和按钮就可以了。该插件可以帮助我们在执行一些攻击时做到欺骗的目的。链接地址:https://addons.mozilla.org/en-US...ser-agent-switcher/  5.LiveHTTPHeaders  该插件是相当有用的渗透测试插件。它实时的现实每一个http请求和http响应的headers.当然你也可以通过点击位于左侧角落的按钮来保存header信息。多余的话就不多说了。重要性大家都知道。链接地址:https://addons.mozilla.org/en-US/firefox/addon/live-http-headers/  6.TamperData  TamperData和上面的LiveHTTPHeader类似。但TemperData有header编辑的功能。使用该插件,你可以查看,编辑HTTP/HTTPSHeader和post参数。它还可以通过更改headerdata被用于执行XSS和SQL注入攻击。链接地址:https://addons.mozilla.org/en-US/firefox/addon/tamper-data/  7.Hackbar  Hackbar是一个简单的渗透测试工具。它能帮助我们测试简单的SQL注入和XSS漏洞。你不能使用它来执行标准的exploits,但是你可以使用它来测试缺陷存在与否。你可以手动的提交带有GET和POST的表单数据。它还有加密和编码的功能。大部分情况下,这个工具可以帮助我们使用编码的payload测试XSS缺陷。它还支持键盘快捷键方式来执行多种任务。我很确定,大多数安全领域的伙计们都知道这个工具。这个工具能用来发现POSTXSS缺陷。因为它可以手动发送POSTData到任何你喜欢的页面。这样的话,你就可以绕过客户端页面的验证。如果你的payload将在客户端编码,你可以使用编码工具来编码你的payload,然后执行攻击。如果应用易受到XSS攻击,我非常确信你将在Hackbar的帮助下找到这个缺陷点。链接地址:https://addons.mozilla.org/en-US/firefox/addon/hackbar/  8.WebSecurity  WebSecurity是一个不错的渗透测试工具。我们已经在前面的文章中介绍过这个工具栏。WebSecurity可以检测大多数常见的web应用缺陷。这个工具可以容易的检测XSS,SQL注入和其它web应用缺陷。不像其它所列举的工具,websecurity完完全全是一个渗透测试工具。链接地址:https://addons.mozilla.org/en-us/firefox/addon/websecurify/  9.AddNEditCookies  AddNEditCookies是一个cookie编辑插件,它允许你在浏览器中添加和编辑cookie数据。使用这个插件,你可以轻松的手动添加session数据。这个工具可以在当你拥有活动的用户的session数据时执行session劫持攻击。编辑你的cookie添加数据并劫持该帐户。链接地址:https://addons.mozilla.org/en-US...edit-cookies-13793/  10.XSSMe  跨站点脚本攻击是最常见的web应用缺陷。在一个web应用中检测XSS缺陷,这个插件应该是一个有用的工具。XSSMe常常用于发现反射型的XSS缺陷。它扫描页面中所有的表单,然后在所选择的页面上使用预定义的XSSPayloads执行攻击。在扫描完成以后,它会列出所有的页面,这些页面会显示payload.这些页面可能易受到XSS攻击。现在你可以手动测试web页面去发现XSS缺陷存在与否。链接地址:https://addons.mozilla.org/en-us/firefox/addon/xss-me/  11.SQLInjectMe  SQLInjectMe也是一个不错的Firefox插件,常常被用于查找Web应用的SQL注入缺陷。这个工具不能利用缺陷,但是能够显示它是存在的。SQL注入是最具伤害的web应用缺陷之一,它孕育攻击者查看,更改,编辑,添加或删除数据库中的记录。这个工具向表单中发送一些未被过滤的字符串,然后尝试搜索数据库的错误信息。如果它发现数据库的错误信息,它就会标记该页面是易受攻击的页面。QA测试人员可以使用这个工具作为SQL注入的测试。链接地址:https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me/  12.FlagFox  FlagFox是另外一个有趣的插件。一旦安装到浏览器,它就会显示一个国旗用来告知web服务器的位置。它同时也包含其它功能,如:whois,WOTscorecard和ping.链接地址:https://addons.mozilla.org/en-us/firefox/addon/flagfox/  13.CrytoFox  CrytoFox是一个加密和解密的工具。它支持绝大多数的加密算法。因此你可以轻易的使用支持的加密算法加密和解密数据。这个插件有字典攻击的支持,可以破解MD5的密码。虽然对它的评论不太好,但它的作用还是令人满意的。链接地址:https://addons.mozilla.org/en-US/firefox/addon/cryptofox/  14.AccessMe  AccessMe是另外一个专业的安全测试插件。这个插件是由XSSMe和SQLInjectMe同一家公司开发的。该插件是用来测试web应用的访问缺陷的。这个工具是通过发送一些不同版本的页面请求来工作的。带有HTTPHEAD的请求和由SECCOM组成的请求将会被发送。一个有session和HEAD/SECCOM的集合同样也会被发送。链接地址:https://addons.mozilla.org/en-US/firefox/addon/access-me/  15.SecurityFocusVulnerabilitiessearchplugin  该插件不是一个安全工具,而是一个搜索插件,让用户从SecurityFocus的数据库来搜索相关的缺陷点。链接地址:https://addons.mozilla.org/en-us...s-vulnerabilities-/  16.PacketStormsearchplugin  这是另外一个搜索插件,让用户从packetstormsecurity.org站点搜索工具和相关利用。这个站点提供最新的免费的安全工具,利用和公告。链接地址:https://addons.mozilla.org/en-us...torm-search-plugin/  17.OffsetExploit-dbSearch  这个插件和上面两个类似。它也是让用户从exploit-db.com站点搜索缺陷和列举的利用。当然这个站点提供的东东也是最新。链接地址:https://addons.mozilla.org/en-us...-exploit-db-search/  18.SnortIDSRuleSearch  这个插件也是一个搜索插件。用户可以利用这个插件从snort.org站点搜索SnortIDSrules.Snort是世界范围内部署最广泛的IDS/IPS技术。它是开源的网络入侵预防和检测系统,超过400000用户在使用该技术。链接地址:https://addons.mozilla.org/en-US...rt-ids-rule-search/这里仅仅是一些你可以在web应用渗透测试中使用的插件。当然你不可能使用这些工具就可以完成你的渗透测试工作,但这些工具是相当有用的,可以减少你使用其它独立的工具。

2017-11-18 2425 0
未分类

一、设置更新源网上给出的更新源,只有新加坡的更新源是可以更新到源文件的。其他国内源可以作为补充,不过新加坡的源速度也不是很快。更多环境配置内容,可以参考在线视频:http://edu.51cto.com/lesson/id-34754.html#官方源debhttp://http.kali.org/kalikalimainnon-freecontribdeb-srchttp://http.kali.org/kalikalimainnon-freecontribdebhttp://security.kali.org/kali-securitykali/updatesmaincontribnon-free#中科大kali源debhttp://mirrors.ustc.edu.cn/kalikalimainnon-freecontribdeb-srchttp://mirrors.ustc.edu.cn/kalikalimainnon-freecontribdebhttp://mirrors.ustc.edu.cn/kali-securitykali/updatesmaincontribnon-free#新加坡kali源debhttp://mirror.nus.edu.sg/kali/kali/kalimainnon-freecontribdeb-srchttp://mirror.nus.edu.sg/kali/kali/kalimainnon-freecontribdebhttp://security.kali.org/kali-securitykali/updatesmaincontribnon-freedebhttp://mirror.nus.edu.sg/kali/kali-securitykali/updatesmaincontribnon-freedeb-srchttp://mirror.nus.edu.sg/kali/kali-securitykali/updatesmaincontribnon-free#debian_wheezy国内源debhttp://ftp.sjtu.edu.cn/debianwheezymainnon-freecontribdeb-srchttp://ftp.sjtu.edu.cn/debianwheezymainnon-freecontribdebhttp://ftp.sjtu.edu.cn/debianwheezy-proposed-updatesmainnon-freecontribdeb-srchttp://ftp.sjtu.edu.cn/debianwheezy-proposed-updatesmainnon-freecontribdebhttp://ftp.sjtu.edu.cn/debian-securitywheezy/updatesmainnon-freecontribdeb-srchttp://ftp.sjtu.edu.cn/debian-securitywheezy/updatesmainnon-freecontribdebhttp://mirrors.163.com/debianwheezymainnon-freecontribdeb-srchttp://mirrors.163.com/debianwheezymainnon-freecontribdebhttp://mirrors.163.com/debianwheezy-proposed-updatesmainnon-freecontribdeb-srchttp://mirrors.163.com/debianwheezy-proposed-updatesmainnon-freecontribdeb-srchttp://mirrors.163.com/debian-securitywheezy/updatesmainnon-freecontribdebhttp://mirrors.163.com/debian-securitywheezy/updatesmainnon-freecontrib二、更新对软件进行一次整体更新:apt-getupdateapt-getupgradeapt-getdist-upgradeapt-getclean三、关于apt-get相关命令说明四、updateupgradedist-upgrade区别与联系update是第一步找出哪些需要升级upgrade:系统将现有的Package升级,如果有相依性的问题,而此相依性需要安装其它新的Package或影响到其它Package的相依性时,此Package就不会被升级,会保留下来.dist-upgrade:可以聪明的解决相依性的问题,如果有相依性问题,需要安装/移除新的Package,就会试着去安装/移除它.(所以通常这个会被认为是有点风险的升级)apt-getupgrade和apt-getdist-upgrade本质上是没有什么不同的。只不过,dist-upgrade会识别出当依赖关系改变的情形并作出处理,而upgrade对此情形不处理。upgrade:upgradeisusedtoinstallthenewestversionsofallpackagescurrentlyinstalledonthesystemfromthesourcesenumeratedin/etc/apt/sources.list.Packagescurrentlyinstalledwithnewversionsavailableareretrievedandupgraded;undernocircumstancesarecurrentlyinstalledpackagesremoved,orpackagesnotalreadyinstalledretrievedandinstalled.Newversionsofcurrentlyinstalledpackagesthatcannotbeupgradedwithoutchangingtheinstallstatusofanotherpackagewillbeleftattheircurrentversion.Anupdatemustbeperformedfirstsothatapt-getknowsthatnewversionsofpackagesareavailable.dist-upgrade:dist-upgradeinadditiontoperformingthefunctionofupgrade,alsointelligentlyhandleschangingdependencieswithnewversionsofpackages;apt-gethasa"smart"conflictresolutionsystem,anditwillattempttoupgradethemostimportantpackagesattheexpenseofless

未分类

VmwareTools是VMware提供的一套非常人性化的程序,可以用来解决虚拟机的分辨率问题,鼠标的性能,以及Ubuntu和宿主机文件的交换问题。必须在虚拟机已经开启且已安装操作系统的前提下才能安装VmMwareTools。它是通过光盘镜像的方式加载到相对应操作系统下来运行安装的。VmwareTools的安装首先进入Ubuntu系统,点击VMware菜单的——虚拟机——安装VMwareTools。这时,在Ubuntu下会自动加载Linux版的VMwareTools的安装光盘镜像。你会看到虚拟机的桌面上出现了一个名为VMwareTools的光盘图标,并且被自动打开。其中包括VMwareTools-5.3.3-34685-i386.rpm和VMwareTools-5.3.3-34685.tar.gz两个文件。(.rpm文件是给RedHat准备的,我们只需要.tar.gz的那个)。首先打开终端设置root权限:Ubuntu默认是禁用root权限,所以安装的第一步先要打开root权限。具体方法是:  先打开终端:进入Ubuntu系统后,在桌面的左上角有个标签:Application—附件—终端。然后输入  sudosu  回车后,输入当前用户密码,就进入root权限。  Ubuntu下得到root权限然后在终端输入下面的命令切换到VMwareTools目录  cd/cdrom/VMwareTools  拷贝VMwareTools-6.0.0-55017.tar.gz文件到根目录  cpVMwareTools-6.0.0-55017.tar.gz/  注:不同的VMware版本文件名可能不同。  切换到根目录  cd/  执行解压命令,解压缩tar包  tarvzxfVMwareTools-6.0.0-55017.tar.gz  切换到vmware-tools-distrib目录  cdvmware-tools-distrib/  安装VMwareTools  ./vmware-install.pl  一路回车,直到最后出现“Enjoy——theVMwareteam”的字样,VMwareTools安装完成。VMwaretools的卸载/vmware-tools-distrib/bin/vmware-uninstall-tools.pl但是当再次安装VmwareTools时,会出现错误。解决的办法是在安装前把/usr/lib/vmware-tools删除:rm-rvf/usr/lib/vmware-tools然后再重新安装Vmwaretools,就可以安装成功。

Kali BT渗透

最近因为那个勒索病毒,听了一位安全方面的专家做的的一个关于安全方面的培训,从中学习到了许多新的知识。在如今网络如此发达的社会,我们的信息,我们的隐私,是如此简单的就可以被泄漏出来,所以关注安全是很有必要的。  在报告的时候提到了kalilinux,这个对想学习安全攻防的同学来说是一个很好的实践工具。会议结束以后就自行下载了一个玩玩。不过在VMware里安装时遇到了许多的问题。今天就谈谈在安装vmtools时自己所经历的事情吧!  我下载安装的版本是kalilinux2017.1版本,是目前最新的版本。因为之前对linux接触的不是很多,在linux环境下安装软件不是很熟悉。只能自行百度搜索步骤教程。在安装vmtools时(反正我是在每每安装好一个系统之后,都会安装vmtools。)我一开始先安装的是vmtools,不知道这个版本的vmtools已经不再是vmtools,是新的open-vm-tools-desktop。一开始安装的是vmtools,可能没有卸载完全,每次关机重新开机都会一个报错。实在没有办法,最后重新安装了系统,直接安装的是open-vm-tools-desktop,这样就没有报错了。  这里想跟大家说的是:在kalilinux2017.1安装vmtools的时候,不要再安装老版的vmtools,直接更新源,更新系统,然后apt-getinstallopen-vm-tools-desktop,安装好以后,reboot。这样就可以拖动文件了。