HTTP 模块使用 Cookie/Credentials
HTTP Modules use Cookie/Credentials
我正在使用 Metasploit auxiliary/scanner/http 模块,如 dir_listing、http_login、files_dir... 并且对于某些模块不需要 cookie,一切都可以测试在根页面上。
但是对于一些模块,比如扫描器,blind_sql_query 你不能测试根页面范围内的所有内容,如果网站需要日志记录或者某个页面需要 cookie,或者 http_referer.
爬虫模块有 USER 和 PASSWORD 选项,但是以登录 web 作为爬虫的起始点并且凭证设置良好,它运行得不好,它不要求字段的名称如果是 POST 登录,等等
有人知道如何执行吗?如何像用户一样使用 metasploit 进行审核,就像在其他应用程序中一样,您可以设置 cookie 或登录表单。
由于每种登录机制的实现方式可能略有不同,因此您可能需要更多的手动交互。我认为这个 MSF 插件可能不是合适的工具。
我建议为此任务使用拦截代理,并已集成爬虫。这样,您就可以登录应用程序,获取所需的授权令牌并抓取网站。最好的之一 - http://portswigger.net/。您可以使用免费版完成此任务。或 OWASP Zed 攻击代理。
如果您仍然需要使用 MSF,您可以使用 PROXIES MSF 变量通过这些功能更强大的代理之一链接插件。
我正在使用 Metasploit auxiliary/scanner/http 模块,如 dir_listing、http_login、files_dir... 并且对于某些模块不需要 cookie,一切都可以测试在根页面上。
但是对于一些模块,比如扫描器,blind_sql_query 你不能测试根页面范围内的所有内容,如果网站需要日志记录或者某个页面需要 cookie,或者 http_referer.
爬虫模块有 USER 和 PASSWORD 选项,但是以登录 web 作为爬虫的起始点并且凭证设置良好,它运行得不好,它不要求字段的名称如果是 POST 登录,等等
有人知道如何执行吗?如何像用户一样使用 metasploit 进行审核,就像在其他应用程序中一样,您可以设置 cookie 或登录表单。
由于每种登录机制的实现方式可能略有不同,因此您可能需要更多的手动交互。我认为这个 MSF 插件可能不是合适的工具。
我建议为此任务使用拦截代理,并已集成爬虫。这样,您就可以登录应用程序,获取所需的授权令牌并抓取网站。最好的之一 - http://portswigger.net/。您可以使用免费版完成此任务。或 OWASP Zed 攻击代理。
如果您仍然需要使用 MSF,您可以使用 PROXIES MSF 变量通过这些功能更强大的代理之一链接插件。