Kali扫描 vega的使用
Kali——WEB渗透(四)
学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。
—— 扫描:Vega——
作用:爬站,处理表单,注入测试。是一款用java编写的开源web扫描器。
使用:
(1).安装,由于kali不在提供vega,所以需要自己安装。但是在我写这篇博客的时候,vega的官网也不能下载了,所以我把安装包上传,大家共享,点击【安装包】下载。具体的安装教程,点击【安装流程】查看
(2).vega是图形化界面,相较于命令行更适合新手使用。分为两种使用模式,分为代理(截断)模式【由vega提供的代理服务】,扫描模式。
(3).配置参数:参数分为三种,General(一般参数)主要是选择代理(外部提供)的设置,界面的显示风格和是否自动更新;Proxy(代理(vega提供的)参数)主要是选择user-Agent(为了使扫描更加隐蔽,建议删除最后一个“vega 1.0”),而其中的Listener是选择代理地址及端口;Scanner(扫描参数)主要是设置下扫描时的各种参数,其中Debug数选择结果的输出的形式。
(3).界面左上角按钮功能作用:
第一个(Start HTTP Proxy):打开代理,Vega开始工作。
第二个:很明显就是关闭代理,这时不在侦听。
第三个(Configure which scanner ······):在代理模式下配置扫描模块。
第四个(Make Proxy Forward ······):不显示流量经过的信息(不建议使用,使用后vega将失去作用)。
第五个(Edit Target Scope(ctrl+E)):区分一个个扫描对象(站点)。代理模式
(1).可以查看到发送和返回的信息。
(2).手动爬站:手动点击网页上可以点击的地方,发现目标服务器所有可以提交数据的地方。扫描模式
被动扫描(手动爬站+自动扫描爬站信息):显示有漏洞的具体信息。
主动扫描(开启代理,主动扫描):
(1).若需要登陆(身份认证),左下方,创建身份认证方式:
basic http authentication:http基本身份验证。
digest http authentication:http摘要身份验证。
NTLM:windows系统账号密码登陆。
macro:基于表单认证(大部分web身份认证)。
(2).创建宏(表单提交数据)。
(3).开始扫描,确认各个数据。
(4).查看详细信息(console),看到请求的各种信息(requests)。
(5).停止扫描后,重新进入新的扫描界面。注意事项:当vega扫描或访问https的网站时,需要证书,在打开vega的代理时访问http://vega.ca.crt,下载vega的自签名证书,并使浏览器信任该证书。
Kali扫描 vega的使用相关推荐
- kali扫描工具--vega
Vega是一个免费的开源扫描和测试平台,用于测试Web应用程序的安全性.Vega可以帮助您查找和验证SQL注入,跨站点脚本(XSS),泄露的敏感信息以及其他漏洞.它基于Java编写,基于GUI,可在L ...
- kali扫描内网ip_来,我们聊聊内网渗透!
文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...
- kali扫描内网ip_Metasploit路由转发实现内网渗透
利用背景 在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用"沦陷主机"作为跳板进行进一步的内网渗透,扩大战果. 现在假 ...
- Kali扫描 w3af的使用(一)用户界面和身份认证
Kali--WEB渗透(六) 学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流. -- 扫描:w3af(一)-- 本篇博客主要介绍w3af的用户界面和身份认证方 ...
- kali的vega安装流程
安装:由于kali不在提供vega,所以需要自己安装.可以去官网下载安装包,点击[vega官网]前往下载.但是在我写这篇博客的时候,vega的官网也不能下载了,所以我把安装包上传,大家共享,点击[安装 ...
- dvwa靶机与web漏洞扫描(vega)
目录 一.实验目的 二.实验所需软件: 三.实验内容(实验步骤.测试数据等)(以下操作需要截图) 第一部分,搭建apache+mysql服务器,安装Dvwa靶机并调试成功, 第二部分,安装web扫描工 ...
- Kali扫描 arachni的安装与使用
Kali--WEB渗透(八) 学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流. -- 扫描:Arachni-- 一.安装 下载网址: http://www.a ...
- Kali扫描工具Recon-NG
一.工具介绍 Recon-NG是一款功能极为强大的信息收集和网络侦查工具 Recon-NG既提供了被动扫描的功能.也提供了主动扫描的功能 二.Recon-NG的打开 方式一:通过图形界面打开 方式二: ...
- kali Linux Vega工具安装与解决报错
目录 一.Vege安装 1.官网地址:Download (subgraph.com) 2.把安装包解压在/usr/share/ 路径下 3.在路径下运行安装和开启 二.降低Java版本 1.首先去ja ...
- Kali 扫描探测漏洞
PS:根据我国<刑法>第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严 ...
最新文章
- JVM NativeMemoryTracking 分析堆外内存泄露
- LINUX系统一些监管命令
- suffix tree
- 手机python利器能做什么_推荐一款开发利器!既能写Python,又能写Java
- VTK:模型之Bottle
- 重写AgileEAS.NET SOA 中间件平台账号密码的加密算法
- Matlab实现Compow协议,optisystem和matlab协同仿真
- linux离线安装yum源
- 算法设计思维导图(算法设计与分析第二版)
- iOS 基础入门--Bull' Eye 小游戏
- 打败主力的神奇划线法
- NPDP产品经理小知识-影响团队绩效的因素
- 漏洞优先级技术(VPT)导论
- linux redhate7 yum源,CentOS6.x网易163yum源配置
- 生态学建模:增强回归树(BRT)预测短鳍鳗生存分布和影响因素
- R语言使用duplicated函数去除重复项
- Android利用贝塞尔曲线实现翻书效果(适配AndroidX)
- easyrecovery professional专业版下载 v14.0.0.0 专业版介绍
- 方便的U盘量产工具不刻盘装系统
- UNDO自动管理模式下,如何手工指定回滚段(_smu_debug_mode)