Inhaltsverzeichnis- VMware BurpSuite
- 1. Virtuelles Maschinenimage und VMware-Installation und -Verwendung
- 2. Installation und Verwendung von nmap in virtuellen Maschinen
- 1.nmap enthält vier grundlegende Funktionen:
- 2. Verwendung des nmap-Befehls:
- 3. Allgemeine Optionen von nmap:
- 4. Gängige Scan-Typen von nmap
- 5. Ausgabeformat
- 3. Konfiguration der Java-Umgebung sowie Installation und Verwendung von Burpsuite
- 3. CTF-Praxis
- 1. Lesen Sie den Quellcode
- 2. Paketerfassung
- 3. Verwenden Sie nmap zum Eindringen und Scannen
VMware BurpSuite Downloadadresse für die gecrackte Version von VMware, BurpSuite: http://xiazai.jb51.net/202109/yuanma/vmware-workstation_jb51.rar VMware, BurpSuite-Aktivierungscode: F71R-DMX85-08DQY-8YMNC-PPHV8 Aktivierungscode kann direkt aktiviert werden
1. Virtuelles Maschinenimage und VMware-Installation und -Verwendung
- Eine virtuelle Maschine ist eine Technologie, die die Software- und Hardwareumgebung eines Computers durch Software simuliert.
- VMware Workstation ist eine weit verbreitete Software für virtuelle Maschinen.




2. Installation und Verwendung von nmap in virtuellen Maschinen Port-Scans können nicht nur von Hackern verwendet werden, sondern sind auch ein wichtiges Tool für Netzwerksicherheitsmitarbeiter. Durch das Scannen von Ports können sie die Schwachstellen der Website und die Offenheit der Ports erkennen, was einen unverzichtbaren Beitrag zur Sicherheit der Website leistet. Die wichtigsten Port-Scanning-Tools auf dem Markt sind derzeit X_Scan, SuperScan und nmap. Von diesen wird nmap hier vor allem empfohlen.
1.nmap enthält vier grundlegende Funktionen:
Host-Erkennung Port-Scan Versionserkennung Betriebssystemerkennung 2. Verwendung des nmap-Befehls: # nmap [Scantyp] [Optionen] {Zielbeschreibung}
3. Allgemeine Optionen von nmap:
Scanoption Name Funktion -g gibt den Quellport an, über den Pakete gesendet werden sollen –spoofmac Mac-Spoofing erstellt einen gefälschten Mac und randomisiert die Mac-Adresse -S Quell-IP-Adresse: Quell-IP fälschen oder Quell-IP angeben -e Netzwerkport auswählen Wählen Sie den Netzwerkport zum Senden und Empfangen von Daten aus -F Schneller Scan Der Standardscan in der nmp-services-Datei wird auf 100 Ports reduziert -p bestimmt den Portbereich und wählt den Scan-Port aus -N NDS-Auflösung führt eine umgekehrte Suche durch -R Reverse Lookup Reverse Lookup erzwingen -A Aggressiver Modus ermöglicht viele Scan-Optionen, wie z. B. Versions-Scan und Skript-Scan (mit Vorsicht verwenden) 4. Gängige Scan-Typen von nmap
Scantyp Name Funktion -sA ACK-Scan prüft, ob der Port geöffnet ist, was zur Erkennung von Firewalls verwendet werden kann -sP Ping-Scan zum schnellen Entdecken des Netzwerks -sR PRC scannt und lokalisiert PRC und zeichnet die erfolgreich gescannten Maschinen auf -sS TCP SYN-Scan schneller und heimlicher Scan, halboffener Scan -sU UDP-Scan, um festzustellen, ob ein bestimmter UDP-Port geöffnet ist -sX XMAS scannt Stealth-Scans und scannt Firewalls mit bestimmten Konfigurationen -sL listet die Scan-Objekte auf und listet die zu scannenden IPs auf. Mit der Option -n stellen Sie sicher, dass keine Datenpakete ins Netzwerk gesendet werden. -sO IP-Protokoll-Scan, um Hosts zu finden, die das IP-Protokoll verwenden -sM FIN/ACK Stealth-Scanning, geeignet für Unix-Systeme. RST-Pakete finden -sI Idle Scan Zombie Host Scan, sehr versteckt 5. Ausgabeformat
Ausgabeformat Name Funktion -oA Alle durchsuchbaren, regulären und XML-Dateien -oG Durchsuchbares durchsuchbares Format -oX XML XML-Format -oN Normales Format, für menschliches Lesen geeignet 3. Konfiguration der Java-Umgebung sowie Installation und Verwendung von Burpsuite Burp Suite ist eine integrierte Plattform zum Angriff auf Webanwendungen. Es wird hauptsächlich für Sicherheits-Penetrationstests verwendet. Die darin enthaltenen Werkzeuge: 1. Ziel - eine Funktion, die die Zielverzeichnisstruktur anzeigt 2. Proxy – ist ein Proxyserver, der HTTP/S abfängt (Paketerfassung) und als Vermittler zwischen dem Browser und der Zielanwendung fungiert, sodass Sie den ursprünglichen Datenfluss in beide Richtungen abfangen, anzeigen und ändern können. 3. Spider – ist ein Webcrawler mit intelligenter Sensorik, der den Inhalt und die Funktionalität einer Anwendung vollständig auflisten kann. 4. Scanner [nur Professional Edition] – ist ein erweitertes Tool, das bei Ausführung automatisch Sicherheitslücken in Webanwendungen findet. 5. Intruder – ist ein benutzerdefiniertes, hochgradig konfigurierbares Tool, das automatisierte Angriffe auf Webanwendungen ausführt, z. B. durch Aufzählen von Kennungen, Sammeln nützlicher Daten und Erkennen gängiger Schwachstellen mithilfe von Fuzzing-Techniken. 6.Repeater – ist ein Tool, das einzelne HTTP-Anfragen manuell erneut sendet und Anwendungsantworten analysiert. 7. Sequencer (Session) – ist ein Tool zum Analysieren der Zufälligkeit unvorhersehbarer Anwendungssitzungstoken und wichtiger Datenelemente. 8.Decoder – ist ein Tool, das eine manuelle oder intelligente Dekodierung von Anwendungsdaten durchführt. 9. Comparer – ist ein praktisches Tool, das normalerweise durch einige verwandte Anfragen und Antworten einen visuellen „Unterschied“ zwischen zwei Daten erzielt. 10.Extender (Erweiterung) – ermöglicht Ihnen, Burp Suite-Erweiterungen zu laden und Ihren eigenen oder Drittanbieter-Code zu verwenden, um die Funktionalität von Burp Suit zu erweitern. 11.Optionen (Einstellungen) - einige Einstellungen für Burp Suite Paketerfassungsprozess: 1. Zuerst müssen Sie den IE-Browser öffnen, „Extras“ suchen und auf „Internetoptionen“ klicken, die Proxy-Adresse des Browsers auf 127.0.0.1 und Port 8080 einstellen 2. Öffnen Sie dann Burpsuite und stellen Sie sicher, dass die Proxy-Adresse mit dem Browser übereinstimmt. 3. Öffnen Sie dann den Browser und Sie werden sehen, dass alle von Ihnen geöffneten Webbrowser-Datensätze durch Burpsuite gelaufen sind. 4. Wenn „Intercept“ eingeschaltet ist, bedeutet dies, dass die Abfangfunktion aktiviert wurde. 5. Geben Sie an der Stelle, an der Sie auf der Website Daten eingeben können, z. B. bei der Suche, „2015“ ein und aktivieren Sie die Burpsuite-Abfangfunktion. Sie können sehen, dass es sich um eine Post-Anforderung handelt und der letzte Teil die übermittelten Daten sind. 6. Klicken Sie mit der rechten Maustaste und wählen Sie „An Repeater senden“ oder verwenden Sie die Tastenkombination Strg+R, um das abgefangene Datenpaket zum Repeater-Element zu verschieben, ändern Sie die Daten direkt, klicken Sie auf „Gehe zum Senden“, und die Antwortdaten sind die geänderte Seite und die geänderten Informationen. 3. CTF-Praxis 1. Lesen Sie den Quellcode
Sie können mit der rechten Maustaste klicken -> [Seitenquelle anzeigen] oder in Firefox und Google Chrome F12 drücken. Durch Drücken von F12 können Sie den HTML-Quellcode ändern, um die Erstellung einiger Werteingaben zu erleichtern. Wenn Sie dies jedoch nicht benötigen, ist es intuitiver, direkt mit der rechten Maustaste zu klicken, um den Quellcode anzuzeigen. Dies ist sehr praktisch, um Kommentare auf der Webseite anzuzeigen. 2. Paketerfassung
Die Paketerfassung, mit der ich in letzter Zeit in Berührung gekommen bin, erfolgt im Allgemeinen mit Burpsuite. Wenn Sie es mehrmals versuchen möchten, können Sie mit der rechten Maustaste klicken -> [An Repeater senden]. Dies ist eine Funktion von Burpsuite, die ich häufig verwende. 3. Verwenden Sie nmap zum Eindringen und Scannen
Mit dem Befehl nmap können Sie scannen Dies ist das Ende dieses Artikels über die Installations- und Verwendungstutorials für VMware, nmap und burpsuite. Weitere relevante Inhalte zur Installation und zum Knacken von VMware burpsuite finden Sie in früheren Artikeln auf 123WORDPRESS.COM oder durchsuchen Sie die folgenden verwandten Artikel weiter. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:- Burpsuite Erste Schritte und ausführliches Tutorial zur Verwendung
- Detaillierte Erklärung der Installation und Konfiguration von BurpSuite
- Detaillierte Erklärung des Burpsuite Intruder-Moduls des Burpsuite-Moduls
|