前言

最近几天了解了kali中一些代理工具的基本使用,做一个小小的总结,kali操作系统的官网为 www.kali.org,感兴趣的可以去官网下载镜像,如何安装这里就不在讲解了,百度有很多教程。新手这里推荐直接在官网下载虚拟机版本的,这样就省去了安装配置。虚拟机可以直接打开。

Mitmproxy

首先需要手动配置一下浏览器代理,点击右上角,再点击设置,如下图



接下来滑到最下面,点击网络配置,选择手动,地址填本地,端口自己设置,我这里设置为8889。



然后打开终端,切换为管理员,输入 Mitmproxy -p 8889 ,启动并监听8889端口,这个端口是自己设置的,也就是浏览器配置的端口。



因为是命令行操作,所以一些常见的快捷键要记住,比较重要的两个是?和 :?是进入help界面,:是进入命令输入模式。我把一些常用的快捷键命令总结如下。需要注意的一点是,区分大小写。

q 退出(相当于返回键,可一级一级返回)

d 删除当前(黄色双箭头)指向的链接

D 恢复刚才删除的请求

G 跳到最新一个请求

g 跳到第一个请求

C 清空控制台(C是大写)

i 可输入需要拦截的文件或者域名(起到过滤作用)

a 放行请求

A 放行所有请求

? 查看界面帮助信息

^ v 上下箭头移动光标

enter 查看光标所在列的内容

tab 分别查看 Request 和 Response 的详细信息

/ 搜索body里的内容

esc 退出编辑

e 进入编辑模式

下面以百度为例。进入浏览器,输入百度网站,我们发现抓取到的如下图。



我们发现抓取到的非常多,该如何快速选择出我们需要的URL呢,我们只需要按下f快捷键,然后后面输入关键词,比如我想选news的相关内容,如下图就可以了。



回车发现剩下的URL都包含news



如果想要查看请求头和返回头,看哪个点哪个即可,如下图



关于Mitmproxy就介绍这么多,它的功能远比我介绍的要丰富的多,比如可以自己编写自动化脚本等等,这里就不在多说了,感兴趣的小伙伴可以自己去研究研究。

Owasp-zap

Owasp-zap不是一个专门的代理工具,它是以代理为基础功能,在这个基础上进行被动处理。自动处理,暴力破解,蜘蛛爬行等功能的渗透测试工具。新版的kali没有内置,需要下载安装一下,输入如下命令。

apt-get install zaproxy

结果如下图,安装成功。



下面我们打开软件,配置一下代理,和上一个大同小异。如下图



这里需要注意的一点是,如果想要抓取https的数据包,需要导入证书。先把证书保存到本地,如下图



然后打开浏览器,进入设置,导入证书即可。





下面随便输入一个网址就可以抓包了,这里以博客园为例,如下图



发现有很多战站点信息,可以作为前期渗透测试的信息收集。关于Owasp-zap就介绍这么多,感兴趣的小伙伴可以研究研究。

Burp suite

burpsuite可以说是一款渗透测试神器了,代理只是它的一个功能,它是用于攻击web应用程序的一个集成平台。kali中默认安装的为社区版,可以选择在本机安装破解版,功能更加齐全,有经济能力的,可以去官网购买正版。这里用kali内置的社区版演示。首先,需要先配置代理,burp默认代理端口为8080,如下图。





配置好以后点击proxy,抓取到数据包如下图



还有一些其他的功能,这里简单的介绍一下

Target(目标模块):

包含了SiteMap和scope两个选项卡,SiteMap会在目标中以树形和表形式显示,并且还可以查看完整的请求和响应。scope主要配合SiteMap做一些过滤功能。

Intruder(入侵模块):

这个功能比较强大,可以用来暴力破解,暴力猜解目录,或者账号名和密码,支持四种暴力破解方式,如下图



说一说它们的区别。

1,Sniper(狙击手):设置一个参数的话,例如字典是5个密码,就执行5次,如果设置两个参数就执行10次,第一个参数由第一个开始依次排列,可能有点抽象,一看图就明白了。



一般第一种爆破模式是用来猜解网站目录的。

2,Battering ram(攻城锤):一个参数的话和Sniper一样,两个参数就一起爆破。五个密码爆破的话,也就爆破5次。如图。



3,Pitchfork(草叉模式):这个必须两个参数,两个密码字典,例如第一个字点为1,5。第二个字典为3,9。那么爆破的两个结果为1,3和5,9。下图中的两个字典为15和610。



4,Cluster bomb(集束炸弹):这个是最狠的,也是两个参数,例如,我第一个字典为1,2,3。第二个字典为4,5,6。那么它爆破的结果为:1,4。1,5。1,6。2,4。2,5....依次往下。如下图。

Repeater(中继器模块)

这个功能比较强大,调试利器,一般我们抓取到数据包,就会发送到Repeater模块来进行调试,比如我插入一个跨站脚本,看看有没有跨站漏洞,如下图。

Decoder(编码解码模块)

支持支持URL、HTML、Base64、ASCII、16进制、8进制、2进制、GZIP共八种形式的格式转换,如下图



还有一些其他的功能,这里就不依次说了,比如,你可以安装一些插件,burp里面有插件商店,如果你懂得Java,你可以自己开发插件,burp它都支持。

kali下一些代理工具的简单描述的更多相关文章

  1. kali下的webshell工具-Weevely

    Weevely ------------------------------------------------ 主要特点: ·         隐蔽的类终端的PHP webshell ·       ...

  2. kali下的截图工具scrot、flameshot和deepin-scrot

    对于这几个截图工具,精简好用的应该是deepin-scrot了,这是个和QQ截图有类似功能的Linux截图工具.flameshot的功能是最多的,也很好用,虽然有的功能用不上. 1.scrot安装和使 ...

  3. centos 6.5下安装nmap工具及简单用法

    Nmap是一款针对大型网络的端口扫描工具,被广泛应用于黑客领域做漏洞探测以及安全扫描,其主要功能有主机发现(Host Discovery). 端口扫描(Port Scanning). 版本侦测(Ver ...

  4. kali下的miranda工具只适合同一路由下使用

    在终端输入如下命令: miranda -v -i eth0 上面的命令是指定打开网卡eth0,返回结果如下: miranda提示输入开启upnp的主机,现在我们不知道哪台主机开启了upnp,输入命令“ ...

  5. Kali下的内网劫持(三)

    前面两种说的是在Kali下的ettercap工具通过配合driftnet和urlsnarf进行数据捕获,接下来我要说的是利用Kali下的另外一种抓包分析工具——wireshark来进行捕获数据: 首先 ...

  6. Kali下的内网劫持(四)

    在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持: 首先启动图形界面的ett ...

  7. 建站第二步:简单配置Nginx反代理工具

    简单配置Nginx反代理工具 你要用你的域名能和服务器绑定就要用一些反代理工具 Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,极其优异的服务器软件,底层为C 来自某些 ...

  8. kali 下的邮件发送工具 swaks

    kali 下的邮件发送工具 swaks Swaks 是一个功能强大,灵活,可编写脚本,面向事务的 SMTP 测试工具,目前 Swaks 托管在私有 svn 存储库中. 官方项目 http://jetm ...

  9. Python接口测试实战1(下)- 接口测试工具的使用

    如有任何学习问题,可以添加作者微信:lockingfree 课程目录 Python接口测试实战1(上)- 接口测试理论 Python接口测试实战1(下)- 接口测试工具的使用 Python接口测试实战 ...

随机推荐

  1. 【Linux常见命令】dos2unix命令,unix2dos命令

    我们都知道.打回车键就是换行的意思. 在不同系统下打回车键效果是不同的: MAC OS下:dakdhih \r LINUX下:dakdhih \n DOS\WINDOWS下:dakdhih \r\n ...

  2. 【Linux常见命令】wc命令

    wc - print newline, word, and byte counts for each file wc命令用于计算字数. 利用wc指令我们可以计算文件的Byte数.字数.或是列数,若不指 ...

  3. ACM周记

    放假一周了,虽然知识都学完了,但是使用和会用还是很难,不能在按着这个情形发展下去,这样的话肯定完成不了自己的任务,所以必须要改变自己的学习方法和学习态度,学习态度,一个星期也睡够放松够了,也玩够了,该 ...

  4. 网络流--最大流--POJ 2139(超级源汇+拆点建图+二分+Floyd)

    Description FJ's cows really hate getting wet so much that the mere thought of getting caught in the ...

  5. Centos7 team 绑定多网卡

    1.nmcli connection show 查看所有的网络连接 nmcli connection show 接下来我们要使用 ens37 ens38 两个网卡绑定 , 绑定的网卡取名: agg-e ...

  6. jquery 根据后端传过来的value值,让小原点根据不同值区间去左右定位

    /** * 小圆点滑动 * @param {目标dom} barEle * @param {最小值} min * @param {最大值} max * @param {dom总长度} domLang ...

  7. Web 跨域请求问题的解决方案- CORS 方案

    1.什么是跨域 跨域是指跨域名的访问,以下情况都属于跨域: 跨域现象 实例 域名不相同 www.baidu.com与www.taobao 一级域名相同,但是端口不相同 www.baidu.com:80 ...

  8. libevent(五)event

    libevent使用struct event来表示一个事件. #define evutil_socket_t int #define ev_uint8_t unsigned char #define ...

  9. Java——Java中编码问题

    在开发过程中经常会遇到一会乱码问题,不是什么大问题,但是也挺烦人的,今天来将我们开发总结的经验记录下来,希望可以给大家一些帮助. 一些概念: 字符:人们使用的记号,抽象意义上的一个符号.比如:‘1’, ...

  10. HC32F003C4PA GPIO Output

    1.打开启动文件,找到并跳转至SystemInit函数 void SystemInit(void) { stc_clk_systickcfg_t stcCfg; // TODO load trim f ...