问题标签 [penetration-tools]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
0 回答
244 浏览

android - 如何在有根设备中挂载 /system 或 /

如何在 Andorid 10 设备中挂载只读文件系统文件夹?

我正在尝试将一些必要的文件移动到 /system 但我总是遇到错误。

当我跑步时 mv myfile/path /system

我收到以下错误:mv: /system is read-only file system

我有一个root用户并尝试:mount -o rw,remount /system

我使用的设备是 Pixel 4

安卓版本为10

植根于 Magisk 20.4

谢谢

0 投票
1 回答
302 浏览

security - OWASP Zap 扫描选项对于多选 URL 显示为灰色

我已经手动浏览了所有需要 ZAP 扫描的 URL(GET/POST 请求)。但是,在完整站点扫描期间会话总是丢失。当我尝试仅扫描站点面板上列出的一些 URL(您可以在其中看到 URL 列表)时,我多选了我的目标,右键单击,在菜单中选择“攻击”,然后在子菜单中选择所有项目是灰色的。我只能选择一个 URL 并进行攻击,但有没有办法多选?

如果需要更多信息,请告诉我。

0 投票
1 回答
136 浏览

linux - gobuster 用 html 代码和空白填充屏幕

学习 CTF 游戏,我用 git 做了 gobuster。

使用它

./gobuster dir -u http://10.10.19.14:3333 -w ~/HTools/lists/gobuster_big.txt

带来以下输出:

然后开始大量的垃圾。成吨的空白或 eol。并在段落内

或者

我试过安静模式。没有帮助。使用 Ubuntu 20.04。

这是为什么?谢谢

0 投票
0 回答
77 浏览

iot - 用于渗透物联网设备的框架

物联网设备是否有一个渗透测试框架?

我在 Metasploit 上花了一些时间,但我找不到任何物联网协议的模块。像 BLE、CoAP 等。我正在寻找的是一个提供对这种协议的攻击的框架。

例如,我设置了一个 CoAP 服务器,在本机上使用自定义 RTOS,并在我的计算机 (Ubuntu) 上运行测试。来自测试的反馈也会很棒。

是否已经有类似的东西,或者我在 Metasploit 中忽略了一些东西?

0 投票
1 回答
58 浏览

penetration-testing - 带有docker的mascan无法检测到文件

当我输入 ips.txt 时,我在 docker 中使用别名运行masscan -iL ips.txt -p80,443 masscan:没有这样的文件或目录,但 ips.txt 存在于同一文件夹中

0 投票
1 回答
288 浏览

authentication - OWASP ZAP,如何使用基于表单的身份验证登录上下文和 POST 请求进行身份验证

我目前正在尝试使用 OWASP ZAP 扫描我们的 Web 应用程序,但我面临一个似乎无法解决的问题。

问题是,为了扫描我需要登录的应用程序,我遵循了多个在线教程和文档,并尝试执行以下操作:

  1. 为应用程序入口点创建一般上下文(第一个GET请求)
  2. 将基于表单的身份验证(POST请求)标记为Default Context : Form-based Auth Login Request
  3. 在浏览器中打开网址

但是 ZAP 发送GET请求而不是POST请求,因此我们的应用程序返回405 Method Not Allowed的身份验证POST请求必须使用而不是使用的GET请求。

如何创建上下文以将POST身份验证请求发送到应用程序而不是GET

我试图弄清楚这一点,以便稍后通过使用weekly-image带有标志的 in Docker-c <exported_context_file>定期扫描我们的 Web 应用程序来自动执行此操作。

你能建议如何做到这一点吗?

谢谢

0 投票
0 回答
98 浏览

penetration-testing - 使用 burp 套件的密码猜测攻击中显示的状态码不正确

任何人都可以看看我的打嗝套件结果的图像。我正在学习如何对渗透测试主题进行暴力密码猜测攻击。假设testandtest是正确的用户名和密码,但作为攻击者他们不知道。因此,当尝试蛮力时,它应该显示302状态代码而不是200. 我知道这200意味着“用户名和密码不匹配”。并且302将意味着它匹配,那么我的结果如何显示所有对比?

我应该期待得到302我用红色标记的请求,对吧?而其他请求都应该是200

Burp Suite 结果图像

0 投票
1 回答
124 浏览

amazon-web-services - Owasp Zap 和亚马逊

我没有太多的渗透测试经验,但我目前正在研究 OWASP Zap。

我要测试的网站在 Amazon EC2 实例上运行。亚马逊在安全测试方面似乎有一定的要求: https ://aws.amazon.com/security/penetration-testing/

上面的网站说您可以在 Amazon EC2 实例上运行安全测试,但不能在某些测试上运行,例如 DNS 区域遍历、DoS 等,这很公平。

问题是当我单击“攻击”按钮时,我无法确切看到 OWASP Zap 会做什么,而且我显然不想让 AWS 感到不安!

有其他人在 EC2 实例上使用过 OWASP Zap 吗?您是否必须将其配置为不进行 DoS 攻击等?有什么方法可以找出 Zap 在做什么(我在文档中看不到任何内容,但可能遗漏了一些东西)?

0 投票
0 回答
237 浏览

javascript - 如何重现 XSS 攻击#javascript:alert(1)?

我已获准在 Web 应用程序上运行 OWASP Zap。我没有太多的渗透测试经验,所以这对我来说有点新。

我在应用程序上运行了 Zap,它提出了与基于 DOM 的 XSS 相关的高严重性警报。

攻击是#javascript:alert(1),它给了我一个 URL <my web app URL>#javascript:alert(1)。使用的方法是 POST。

漏洞所在的 Web 应用中的页面是一个表单。

我想手动重现此问题并查看警报,并想知道如何解决这个问题?

我尝试将 URL 粘贴到浏览器中,但这是在执行 GET 而不是 POST。

我还尝试使用 Firefox 开发人员工具将请求更改为 POST,然后重新发送,但我仍然看不到警报。

0 投票
0 回答
158 浏览

python - SQLMap 主机似乎不可注入,这是否意味着没有漏洞?

SQLMap 在许多测试行后输出了这个,这是程序的正常行为还是我输入的 url 不正确?

图像显示了整个输出:

在此处输入图像描述