工具
| 工具名称 | 官网链接 | 用途描述 | 常用 |
|---|---|---|---|
| BurpSuite | portswigger.net | 强大的安全测试平台,功能全面。 | ✔️(必备) |
| Wireshark | wireshark.org | 网络协议分析器,可以捕获并交互式分析数据包。 | ✔️ |
| Hackerbar | hackerbar | 浏览器插件,帮助快速构造 HTTP 请求。 | |
| 御剑 | 御剑 | 集成多种渗透测试工具,简化攻击流程。 | |
| dirmap | dirmap | 网站目录扫描工具,寻找隐藏目录和文件。 | ✔️ |
| dirsearch | dirsearch | 一个简单的命令行工具,用于快速扫描目录。 | ✔️ |
| sqlmap | sqlmap.org | sqlmap 是一个自动化的 SQL 注入工具,其主要功能是扫描,发现并利用给定的 URL 进行 SQL 注入 | ✔️ |
| pdfinfo | pdfinfo | 用于提取 PDF 文件元数据的命令行工具。 | |
| exiftool | exiftool.org | 用于读取和写入文件的元数据。 | |
| XRAY | xray.cool | 网络安全扫描工具,支持漏洞扫描和信息收集。 | |
| OneForAll | OneForAll | 子域名收集工具,方便进行信息收集。 | ✔️ |
| Hydra | thc.org | 快速的网络密码破解工具,支持多种协议。 | |
| HTTPX | HTTPX | 用于快速探测和验证 HTTP 服务的工具。 | ✔️ |
| CS | CS | 木马工具,提供反向 shell 等功能。 | |
| Fiddler | telerik.com/fiddler | 捕获 HTTP/HTTPS 流量的调试代理。 | |
| finger-ub | finger | 查找用户信息的网络协议工具。 | |
| Dig | dig | DNS 查询工具,用于获取域名的解析信息。 | |
| Onforall-ub | Onforall | OneForAll是一款功能强大的子域收集工具。 | ✔️ |
| FofaViewer-ub | fofa.so | 用于浏览和分析 Fofa 数据的工具。 | |
| 水泽 | 水泽 | 集成化的安全测试工具,功能丰富。 | ✔️ |
| EHole-ub | EHole | 安全测试框架,提供自动化测试功能。 | |
| JSFinder | JSFinder | 查找网站中的 JS 文件。 | ✔️ |
| curl | curl.se | 命令行工具,用于发送 HTTP 请求,灵活便捷。 | |
| Postman | postman.com | API 测试工具,方便发送请求并分析响应。 | |
| nmap | nmap.org | 网络扫描工具,用于发现网络设备和服务。 | |
| 蚁剑 | 蚁剑 | WebShell 管理工具,方便管理和使用。 | |
| phpMyAdmin | phpmyadmin.net | 用于管理 MySQL 数据库的 Web 应用。 | |
| Web Path Brute | Web Path Brute | Web 路径暴力探测工具,发现隐藏路径。 | |
| PyCharm | jetbrains.com/pycharm | Python 开发环境,功能强大,支持多种插件。 | |
| VirusTotal | virustotal.com | 在线服务,检查文件和 URL 的安全性。 | |
| JDK 11 | openjdk.java.net | Java 开发必备,支持最新应用。 | |
| JDK 8 | openjdk.java.net | 经典版本,很多老项目依然在用。 | |
| JDK 20 | 目前最新版本的 burpsuit,需要 JDK20 环境 | ||
| Docker | docker.com | 用于创建、部署和管理容器化应用的开源平台。 | |
| gogo | gogo | 面向红队的, 高度可控可拓展的自动化引擎 | ✔️ |
| Navicat Premium 17 | https://www.navicat.com/cht/products | 数据库工具,需要破解,可连接 MySQL、MariaDB、MongoDB、SQL Server、Oracle、PostgreSQL 和 SQLite | ✔️ |
##使用(第一次)
wireshark
是什么:
有何种称呼:
网络封包分析软件、网络分析工具、网络抓包工具、网络流量分析
使用过程

wireshark 启动后,wireshark 处于抓包状态中

执行需要抓包的操作,在 CMD 中,如ping www.baidu.com

对数据表设置过滤条件:
ip.addr == 36.152.44.96 and icmp
表示只显示 ICPM 协议且源主机 IP 或者目的主机IP为 36.152.44.96 的数据包。

Packet List Pane(数据包列表)
- 数据包列表区中不同的协议使用了不同的 颜色区分

Packet Details Pane(数据包详细信息)
- 在数据包列表中选择指定数据包,在数据包详细信息中会显示数据包的所有详细信息内容。数据包详细信息面板是最重要的,用来查看*协议中的每一个字段*。

Wireshark 过滤器设置
过滤器有两种,
一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录
一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置
捕获过滤器的菜单栏路径为 Capture --> Capture Filters。用于在抓取数据包前设置。
捕获过滤器
1 | # 过滤器名称:Filter Name |
显示过滤器
ip.addr == 36.152.44.96 and icmp
表示只显示 ICPM 协议且源主机 IP 或者目的主机IP为 36.152.44.96 的数据包。
过滤表达式的规则
1 | 1. 协议过滤 |
常用的过滤表达式
| 过滤表达式 | 用途 |
|---|---|
| http | 只查看HTTP协议的记录 |
| ip.src ==192.168.1.102 or ip.dst==192.168.1.102 | 源地址或者目标地址是 192.168.1.102 |
VirusTotal
在线查毒工具 VirusTotal 的 N 种玩法——从“误报/漏报”聊到“攻击者对它的利用 — 编程随想的博客“
pdfinfo
pdfinfo 是一个命令行工具,可以用来获取 PDF 文件的元数据和其他信息,例如文件大小、页面数、作者、标题、创建日期等。它是 Poppler 工具包的一部分,可以在 Linux、macOS 和 Windows 操作系统上使用。pdfinfo 通常被用于批量处理 PDF 文件,例如从文件名中提取元数据、创建文件索引等。
1 | sudo apt install poppler-utils |
BurpSuite
前期配置
搜索关键词:Burpsuite 设置 HTTPS 代理
先导出证书

第二种方法从浏览器中导出证书,浏览器开了 127.0.0.1:8080 代理的同时访问http://burp下载证书
再导入证书

只要求 burp 拦截与靶机之间的数据包,而不要拦截其他网站的数据包,用到了一个chrome的插件——SwitchyOmega。
FoxyProxy
BurpSuite 设置代理,ip和端口要和代理工具SwitchyOmega一致
1 | 打开 burp,设置代理监听地址,默认为 |


错误提示
01-Intercept is off — 无法抓取数据包。
无法捕获本机地址 localhost 和 127.0.0.1 的数据包。
分析: localhost 和 127.0.0.1 是知名的本机地址,通常在各种代理设置中默认被排除,浏览器也可能会有单独的配置来禁止抓取这些本机地址的数据包。
为了抓取本机的流量,建议使用本机的内网地址,例如 192.168.xxx.xxx,或者在 hosts 文件中手动绑定一个域名来替代。
此外,如果网站使用了缓存,流量包可能不会经过 Burp。当浏览器缓存了某些资源时,下次访问时会直接从缓存中获取,而不会重新发送请求,这样就导致 Burp 抓不到请求包。
使用 Ctrl+F5 强制刷新,清空缓存以确保请求能够被捕获。
Docker
docker pull下来的命令都默认存在/var/lib/docker/文件夹下
Docker 的常用命令
1 | #系统命令 |
docker --help 中文译解
1 | Usage: |
Docker 图片


