截断代理 另外一个功能
工具栏最右面
option 配置
截断代理
可以编辑 右下 可以重新发送
目录的发现 第二个 做 Fuzzer 看一下是否存在子目录 可以用正则进行 在Syntax help里面 用字典也可以
比较 在服务器响应时用 点击抓的包 点击比较
通过返回的来判断端倪
也可以手动 自动化的扫描工具一定会漏的 manual requests 了解漏洞原理(后续会讲)
不支持javascript flash java applet
(上面是手动)
那么用截断代理手动爬网
这是在插件中的
crawl里面 splider_man 指定代理端口 访问服务器网站 就可以爬站 结合web_spider 更全
爬网完后 把代理结束点 spider_man 通过浏览器访问url才可以
爬网时 可以用output export_requests ~/output.b64 保存 扫描 保存到这里
可以回来用inmport_results 使用该文件
其它特性 利用漏洞(如果直接拿shell的漏洞可以利用)
exploit
扫出来后 进行利用 可以用齿轮 逐个利用模块
拖住放在上面 然后生成shell 双击
命令提示符 help一下
取决当前shell的帐号的权限 read
dbs 看数据库 等命令
lsp可以看payload 使用每一个payload来查看目标服务器的信息 一般是 payload users/等等
成功与否看当前shell的权限