溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

VMware、nmap、burpsuite怎么安裝

發布時間:2021-09-03 13:24:55 來源:億速云 閱讀:220 作者:小新 欄目:開發技術

這篇文章主要為大家展示了“VMware、nmap、burpsuite怎么安裝”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“VMware、nmap、burpsuite怎么安裝”這篇文章吧。

VMware BurpSuite

VMware,BurpSuite破解版下載地址:

http://xiazai.jb51.net/202109/yuanma/vmware-workstation_jb51.rar

VMware,BurpSuite激活碼:

F71R-DMX85-08DQY-8YMNC-PPHV8  激活碼直接激活就行

一、虛擬機鏡像和VMware安裝和使用

  • 虛擬機是通過軟件來模擬計算機軟、硬件環境的一種技術

  • VMware Workstation是目前廣泛應用的虛擬機軟件

VMware、nmap、burpsuite怎么安裝
VMware、nmap、burpsuite怎么安裝
VMware、nmap、burpsuite怎么安裝
VMware、nmap、burpsuite怎么安裝

二、nmap安裝和在虛擬機中使用

端口掃描不但可以為黑客所利用,同時端口掃描還是網絡安全工作者的必備的利器,通過對端口的掃描,了解網站中出現的漏洞以及端口的開放情況,對網站安全方面有著不可或缺的貢獻。目前在市面上主要的端口掃描工具是X_Scan、SuperScan、nmap,其中在這里主推的是nmap。

1.nmap包含四項基本功能:

主機發現(Host Discovery)端口掃描(Port Scanning)版本偵測(Version Detection)操作系統偵測(Operating System Detection)

2.nmap 命令 用法:

# nmap  [掃描類型]  [選項]  {目標說明}

3.nmap的常用選項:

掃描選項 名稱 功能
-g 指定源端口 使用特定源端口發送數據包
–spoofmac Mac欺騙 創建虛假mac,隨機化mac地址
-S 源Ip地址 偽造源IP,或指定源IP
-e 選擇網口 選擇發送和接受數據的網口
-F 快速掃描 namp-services文件中默認掃描減到100個端口
-p 確定端口范圍 選擇掃描端口
-N NDS解析 執行反向lookup
-R 反向lookup 強制反向lookup
-A 激進型 啟用許多掃描選項,如版本掃描和腳本掃描(慎用)

4.nmap的常用掃描類型

掃描類型 名稱 功能
-sA ACK掃描 檢查端口是否開放,可用于探測防火墻
-sP Ping掃描 快速發現網絡
-sR PRC掃描 定位PRC,對成功掃描的機器記錄
-sS TCP SYN掃描 快速和隱蔽的掃描,半開放掃描
-sU UDP掃描 確定符合特定UDP端口是否開放
-sX XMAS掃描 隱蔽掃描,掃描特定配置的防火墻
-sL 列出掃描對象 列出要掃描的IP,使用-n選項確保不向網絡中發數據包
-sO IP協議掃描 尋找使用IP協議的主機
-sM FIN/ACK 隱蔽掃描,適用于unix系統。查找RST數據包
-sI 閑置掃描 僵尸主機掃描,非常隱蔽

5.輸出格式

輸出格式 名稱 功能
-oA 所有 可檢索的、常規的和XML文件
-oG 可檢索的 可檢索格式
-oX XML XML格式
-oN 常規 常規格式,適合人閱讀

三、java環境配置和burpsuite安裝使用

Burp Suite 是用于攻擊web 應用程序的集成平臺。它主要用來做安全性滲透測試。它里面的工具:
1.Target(目標)——顯示目標目錄結構的的一個功能
2.Proxy(代理)——是一個攔截HTTP/S的代理服務器(抓包),作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
3.Spider(爬蟲)——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
4.Scanner(掃描器)[僅限專業版]——是一個高級的工具,執行后,它能自動地發現web 應用程序的安全漏洞。
5.Intruder(入侵)——是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。
6.Repeater(中繼器)——是一個靠手動操作來補發單獨的HTTP 請求,并分析應用程序響應的工具。
7.Sequencer(會話)——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
8.Decoder(解碼器)——是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。
9.Comparer(對比)——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。
10.Extender(擴展)——可以讓你加載Burp Suite的擴展,使用你自己的或第三方代碼來擴展Burp Suit的功能。
11.Options(設置)——對Burp Suite的一些設置
抓包流程:
1.首先需要打開IE瀏覽器,找到“工具”點擊Internet選項,設置瀏覽器代理地址為127.0.0.1,端口8080
2..然后打開burpsuite確定設置的代理地址與瀏覽器一致。
3.接著打開瀏覽器,會看到打開的網頁瀏覽記錄都經過了burpsuite。
4.當Intercept is on時,表示已經開啟攔截功能。
5.在網站可輸入的地方,例如搜索,輸入“2015”,開啟burpsuite攔截功能,可看到為post請求,最后面的就是提交的數據。
6.右鍵選擇send to repeater或者快捷鍵ctrl+r 把攔截的數據包到repeater項中,直接修改數據,點擊go來提交,那么響應回來的數據就是改修后的頁面和信息。

以上是“VMware、nmap、burpsuite怎么安裝”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女