小白日記29:kali滲透測試之Web滲透-掃描工具-Vega


WEB掃描工具-Vega

 純圖形化界面,Java編寫的開源web掃描器。兩種工作模式:掃描模式和代理模式【主流掃描功能】。用於爬站。處理表單,注入測試等。支持SSL:http://vega/ca.crt

專注於應用程序代碼方面的漏洞

 

Vega

#基於字典發現網站目錄

 

代理模式

被動收集信息,結合手動爬站【即頁面中能點擊的鏈接全部點擊一遍,能提交數據的地方,全部提交一遍】

#連接到網站外面的鏈接可以暫時不用管

 

#設置外部代理服務器

 

#刪除user-agent尾部的vega字樣

 

#設置代理

 

1、setup重置【方便用戶初始安裝和配置】

設置安裝完成后,一定要刪掉,不能留在服務器。如果權限設置不當,通過非授權訪問到,可篡改數據庫內容

 

2、提交數據【隨便輸入,目的:被Vega抓取數據】

 

3、URL【?參數=***】

在等號后面的值,添加不正常的內容,看返回結果

 

4、view source【服務器端源代碼,正常Web application中沒有此功能,只為了分析漏洞而提供的功能】

 

5、上傳位置【同理:成功與否,無所謂】

 

6、反射性XSS【輸入什么內容,就返回什么內容】

 

7、論壇或收集反饋的典型表單頁面【】

 

8、phpinfo  #安裝PHP后,測試是否能否正常工作 【泄漏大量服務器配置信息】

 

#左邊灰白色為頁面中存在的鏈接

 

#部分掃描結果

 

9、事后操作-修改內容重放【在時間失效之前】

 

截斷功能【代理方面有所欠缺】

 

 

 

 

 

掃描模式【切換】

vega主動,對頁面中的內容、參數進行掃描

 

配置

1、准備

     #定義身份認證信息

1、basic http authentication    #http基本身份認證

2、digest http authentication   #http摘要身份認證

3、NTLM                                 #windows系統賬號密碼認證【未加入域】

4、macro                                 #基於表單【大部分web應用身份認證】

 

        #創建宏

 

2、開始

 

#查看詳細信息console

 

#請求內容的過程

 

 

https證書加密網站【即其既是一個服務網站,又是一個可信證書頒發機構】的掃描【截斷代理】

簽名證書:由權威頒發機構頒發給服務器或者個人用於證明自己身份的東西,默認客戶端都是信任的。主要目的是用來加密和保證數據的完整性和不可抵賴性

自簽名證書:由服務器自己頒發給自己,用於證明自己身份的東西,非權威頒發機構發布,默認客戶端都是不信任的,主要目的是用來加密和保證數據的完整性和不可抵賴性,與簽名證書相同.

創建自簽名SSL證書:http://www.cnblogs.com/lihuang/articles/4205540.html

也是類似,通過vega作為代理服務器,偽造證書,進行信息劫持,進行但要注意:

####當訪問網站出現信任報錯時,可能是有人偽造了證書【如:百度號稱全站https,淘寶、阿里、facebook】

 

查看證書

#右鍵 View Page info

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM