發表文章

目前顯示的是 3月, 2016的文章

vega for Kali

圖片
這是一套專測試SQL inject(mysql, sql server) 及XSS(CSS)漏洞軟體 仔細觀看以下影片, 將可發現使用方式 例如: 網站上有可以加入會員網頁, 欄位其實有其輸入格式, 例如: email有@等要求... 此軟體可以揪出那邊沒沒有設定格式限制問題, 但是喔,....並不是很準確指出問題,會跟你顯示那個網頁有GET 語法問題 你還是要去自己想一下.....能找出來也是很棒啦 參考: 1.  https://www.youtube.com/watch?v=JwPhSAocT8Y 2.  http://tools.kali.org/web-applications/vega 3.  https://www.youtube.com/watch?v=By3sLvKAh4g 4.  https://www.youtube.com/watch?v=X3BGO9U8zuU 5.XSS:  https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC

proxystrike

圖片
這一套 是 透 過 瀏覽器繞道(proxy)到此軟體, 然後 修改 或監控命令, 來達成分析或破解 執行步驟: 1. 須先下指令執行: proxystrike 2. 確定開啟畫面中> config> port 是多少(內定是8008) 3. 到 瀏覽器(例如: firefox),  去設定proxy , 選定 kali IP 或 localhost (本身就是) , port:8008 4. 可以瀏覽某一網站(例如: http://www.hinet.net) 參考: 官方:  http://www.edge-security.com/proxystrike.php 1.  https://www.youtube.com/watch?v=l8kioy4QX7U 2.  https://www.youtube.com/watch?v=bcYITh1kfBM 下載window版2.0:  http://www.edge-security.com/soft/proxystrike-v2.0.zip

traceroute, tcptraceroute, tctrace

圖片
因為traceroute走的是UPD或ICMP封包 而tcptraceroute 用的TCP封包 事實上, 防火牆會通過哪類型封包  是不一定, 這請多加測試比對 ================================================ window版tcptraceroute 稱為 tracetcp 但需要安裝wincap    http://www.winpcap.org/install/bin/WinPcap_4_0_2.exe tracetcp下載點  https://github.com/SimulatedSimian/tracetcp/releases ================================================

使用ARPing (Kali版本是Thomas)

圖片
使用ARPing 這是 用ARP 封包去偵測內網IP或Mac address 只能用於內網, 不能跨gateway Kali版本是Thomas 有些設備是不回應Ping ICMP的封包 這就可以透過ARPing去查詢 ================================ 指令說明: ARPing 2.14, by Thomas Habets <thomas@habets.se> usage: arping [ -0aAbdDeFpPqrRuUv ] [ -w <us> ] [ -W <sec> ] [ -S <host/ip> ]               [ -T <host/ip ] [ -s <MAC> ] [ -t <MAC> ] [ -c <count> ]               [ -C <count> ] [ -i <interface> ] <host/ip/MAC | -B> For complete usage info, use --help or check the manpage. ================================ 基本指令: arping IP  (可看到該IP對應的MAC adress) root@kali-vm:~# arping 192.168.8.228 ARPING 192.168.8.228 60 bytes from 00:1b:24:5f:f8:76 (192.168.8.228): index=0 time=10.486 msec 60 bytes from 00:1b:24:5f:f8:76 (192.168.8.228): index=1 time=8.891 msec 60 bytes from 00:1b:24:5f:f8:76 (192.168.8.228): index=2 time=7.246 msec ================================ 基本指令:  arping  -c 1 IP   (可看到該IP對應的MAC adress, 也只跑一個封包就好) r