VMware、nmap、burpsuite インストール チュートリアル

VMware、nmap、burpsuite インストール チュートリアル

VMware バープスイート

VMware、BurpSuite クラック版のダウンロード アドレス:

http://xiazai.jb51.net/202109/yuanma/vmware-workstation_jb51.rar

VMware、BurpSuite アクティベーション コード:

F71R-DMX85-08DQY-8YMNC-PPHV8アクティベーションコードは直接アクティベートできます

1. 仮想マシンイメージとVMwareのインストールと使用

  • 仮想マシンは、ソフトウェアを通じてコン​​ピュータのソフトウェアとハ​​ードウェア環境をシミュレートするテクノロジーです。
  • VMware Workstation は、広く使用されている仮想マシン ソフトウェアです。

這里寫圖片描述
這里寫圖片描述
這里寫圖片描述
這里寫圖片描述

2. 仮想マシンでの nmap のインストールと使用

ポートスキャンはハッカーが使用するだけでなく、ネットワークセキュリティ担当者にとっても不可欠なツールです。ポートスキャンにより、Web サイトの脆弱性やポートの開放性を把握することができ、Web サイトのセキュリティに不可欠な貢献をします。現在、市場にある主なポートスキャン ツールは X_Scan、SuperScan、nmap ですが、その中でもここでは nmap を主に推奨します。

1.nmap には 4 つの基本機能が含まれています。

ホスト検出 ポートスキャン バージョン検出 オペレーティングシステム検出

2. nmapコマンドの使用方法:

# nmap [スキャンタイプ] [オプション] {ターゲットの説明}

3. nmapの一般的なオプション:

スキャンオプション名 機能
-g は特定の送信元ポートを使用してパケットを送信する送信元ポートを指定します –spoofmac Macスプーフィングは偽のMACを作成し、MACアドレスをランダム化します
-S 送信元IPアドレス 送信元IPを偽造するか、送信元IPを指定する
-e ネットワークポートの選択 データを送受信するネットワークポートを選択します
-F 高速スキャン nmp-servicesファイルのデフォルトのスキャンは100ポートに削減されます
-pはポート範囲を決定し、スキャンポートを選択します
-N NDS解決は逆引きを実行します
-R 逆引き 逆引きを強制する
-アグレッシブモードでは、バージョンスキャンやスクリプトスキャンなどの多くのスキャンオプションが有効になります(注意して使用してください)

4. nmapの一般的なスキャンタイプ

スキャンタイプ名機能
-sACKスキャンはポートが開いているかどうかをチェックし、ファイアウォールの検出に使用できます。
-sP ネットワークを素早く検出するための Ping スキャン
-sR PRCはPRCをスキャンして位置を特定し、正常にスキャンされたマシンを記録します。
-sS TCP SYNスキャン高速かつステルスなスキャン、ハーフオープンスキャン
-sU 特定のUDPポートが開いているかどうかを判定するUDPスキャン
-sX XMASはステルススキャンと特定の設定によるファイアウォールのスキャンを実行します
-sL はスキャン オブジェクトを一覧表示し、スキャンする IP を一覧表示します。データ パケットがネットワークに送信されないようにするには、-n オプションを使用します。
-sO IPプロトコルスキャンはIPプロトコルを使用しているホストを検索します
-sM FIN/ACK ステルス スキャン。Unix システムに適しています。 RSTパケットを見つける
-sI アイドルスキャン ゾンビホストスキャン、非常に隠蔽性が高い

5. 出力形式

出力形式名機能
-oA 検索可能なすべてのファイル、通常ファイル、および XML ファイル
-oG 検索可能な検索可能なフォーマット
-oX XML XML 形式
-oN 人間が読むのに適した通常の形式

3. Java環境の設定とburpsuiteのインストールと使用

Burp Suite は、Web アプリケーションを攻撃するための統合プラットフォームです。主にセキュリティ侵入テストに使用されます。含まれるツール:
1. ターゲット - ターゲットディレクトリ構造を表示する機能
2. プロキシ - HTTP/S (パケット キャプチャ) をインターセプトするプロキシ サーバーであり、ブラウザーとターゲット アプリケーション間の仲介役として機能し、双方向の元のデータ フローをインターセプト、表示、および変更できます。
3. Spider – アプリケーションのコンテンツと機能を完全に列挙できるインテリジェントなセンシング機能を備えた Web クローラーです。
4. スキャナー [プロフェッショナル エディションのみ] - 実行時に Web アプリケーションのセキュリティ脆弱性を自動的に検出する高度なツールです。
5. Intruder – 識別子の列挙、有用なデータの収集、ファジング技術を使用した一般的な脆弱性の検出など、Web アプリケーションに対する自動攻撃を実行する、カスタムで高度に構成可能なツールです。
6.Repeater - 個々の HTTP リクエストを手動で再送信し、アプリケーションの応答を分析するツールです。
7. シーケンサー (セッション) – 予測できないアプリケーション セッション トークンと重要なデータ項目のランダム性を分析するためのツールです。
8.デコーダー – アプリケーション データの手動またはインテリジェントなデコードを実行するツールです。
9. Comparer - 関連するリクエストとレスポンスを通じて 2 つのデータの視覚的な「違い」を取得する実用的なツールです。
10.Extender (拡張機能) - Burp Suite 拡張機能を読み込み、独自のコードまたはサードパーティのコードを使用して Burp Suite の機能を拡張できます。
11.オプション(設定) - Burp Suiteのいくつかの設定
パケットキャプチャプロセス:
1. まず、IEブラウザを開き、「ツール」を見つけて「インターネットオプション」をクリックし、ブラウザのプロキシアドレスを127.0.0.1、ポートを8080に設定します。
2. 次に、burpsuite を開き、プロキシ アドレスがブラウザーと一致していることを確認します。
3. 次にブラウザを開くと、開いたすべての Web 閲覧記録が burpsuite を通過していることがわかります。
4. Intercept がオンの場合、傍受機能が有効になっていることを意味します。
5. 検索など、ウェブサイト上のデータを入力できる場所に「2015」と入力し、burpsuite インターセプト機能をオンにすると、投稿リクエストであることがわかります。最後の部分は送信されたデータです。
6. 右クリックして「リピーターに送信」を選択するか、ショートカット キー Ctrl+R を使用して傍受したデータ パケットをリピーター項目に移動し、データを直接変更して「送信」をクリックすると、返信されるデータは変更されたページと情報になります。

3. CTFの練習

1. ソースコードを読む

右クリック -> [ページのソースを表示]、または Firefox と Google Chrome では F12 キーを押すことができます。F12 キーを押すと HTML ソース コードが変更され、いくつかの値の送信が簡単に構築できますが、必要がない場合は、直接右クリックしてソース コードを表示する方が直感的です。Web ページ内のコメントを表示するのに非常に便利です。

2. パケットキャプチャ

最近接しているパケットキャプチャは、大体burpsuiteで行っています。複数回試したい場合は、右クリック→[Repeaterに送信]で可能です。これは私がよく使うburpsuiteの機能です。

3. nmapを使用して侵入しスキャンする

nmapコマンドを使用してスキャンすることができます

VMware、nmap、burpsuite のインストールと使用に関するチュートリアルに関するこの記事はこれで終わりです。VMware burpsuite のインストールとクラッキングに関するより関連性の高いコンテンツについては、123WORDPRESS.COM の以前の記事を検索するか、以下の関連記事を引き続き参照してください。今後とも 123WORDPRESS.COM をよろしくお願いいたします。

以下もご興味があるかもしれません:
  • Burpsuite の始め方と使い方の詳細なチュートリアル
  • BurpSuiteのインストールと設定の詳細な説明
  • BurpsuiteモジュールのBurpsuite Intruderモジュールの詳細な説明

<<:  HTMLテーブルで、各セルに異なる色と幅を設定します

>>:  Vue コンポーネントでのアンチシェイクとスロットリングの使用例の分析

ブログ    

推薦する

Docker クロスサーバー通信オーバーレイソリューション (パート 1) Consul 単一インスタンス

目次シナリオタスクアイデア分析するコンセプトと選択ちょっとしたテスト環境説明予防実践テスト引用シナリ...

Linuxはsttyを使用して端末の回線設定を表示および変更します。

Sttty は、Linux で端末設定を変更および印刷するための一般的なコマンドです。 1. パラ...

Windows 64 ビットに MySQL を再インストールするチュートリアル (Zip バージョン、解凍バージョンの MySQL インストール)

MySQLをアンインストールする1. コントロールパネルで、MySQLのすべてのコンポーネントをア...

MySQL データベース トランザクション例のチュートリアル

目次1. トランザクションとは何ですか? 2. トランザクションに関連するステートメントは、挿入、削...

Linux のスケジュールタスク Crontab コマンドの使用に関する詳細な説明と概要

crontab コマンドは、Unix および Linux で定期的な実行命令を設定するために使用され...

MySQL を使用した分散ロックの実装

導入分散システムでは、分散ロックは最も基本的なツール クラスです。たとえば、支払い機能を備えた 2 ...

js で継承を実装する 5 つの方法

コンストラクタの借用この手法の基本的な考え方は単純です。サブタイプ コンストラクター内からスーパータ...

Vueフィルターの使い方

目次概要フィルターの定義フィルターの使用カスタムグローバルフィルターローカルフィルター予防例1(ロー...

jsで七夕告白連打の効果を実現、jQueryで連打技術を実現

この記事では、jsとjQueryテクノロジーを使用して告白弾幕を実現する方法を紹介します。具体的な内...

Reactでカスタムフックを作成する方法を教えます

1. カスタムフックとは何かロジックの再利用簡単に言えば、カスタム フックを使用すると、特定のコンポ...

純粋な CSS3 で実装された三目並べゲーム

操作効果: html <div class="三目並べ"> <...

CSS により、子コンテナが親要素を超えます (子コンテナは親コンテナ内で浮動します)

序文場合によっては、次の図のような浮動効果の要件が必要になります。 成し遂げる標準的な通常の状況では...

パフォーマンスの最適化を教える 52 個の SQL 文

1. クエリを最適化するには、テーブル全体のスキャンを避けてください。まず、where と orde...

Linux でユーザーを完全に削除する 2 つの方法

Linux 操作実験環境: Centos7 仮想マシンまず、共通ユーザーgubeiqingを作成しま...

Linuxにgitをインストールする方法

1. はじめにGit は、規模の大小を問わずあらゆるプロジェクトを俊敏かつ効率的に処理するために使用...