初上手!Hydra 九头蛇
测试环境说明: ubuntu的vm,用来模拟测试环境 打开终端输入hydra –h,可以看到hydra不只是对ssh爆破,还可以对ftp、smb等协议进行爆破 通过执行“hydra -l root -P /home/jc/桌面/pass.txt ssh://172.20.10.10”命令开始对主机进行爆破 静静等待就可以了。 这里成功了是因为为了完整复现整个...
echo '
近期可能因项目需要要进行arp攻击测试 ,以前没有接触过,于是事先网上了解了下,ArpSpoof是一款开源的ARP断网攻击工具,在github有更多个版本,可以自己查找安装。并且在kali中就已经有了该工具,不过在kali2020版本中并没有看到有该工具,就只能去手动安装下了。 工具安装 执行sudo apt-get install -y dsniff ss...
什么是关联? 为什么要关联?关联的是什么? 当系统进行操作时,如登录、提交数据、上传文件等等,服务器端要求身份验证后才可进行,这时服务器端会向客户端发出一个身份id(该id是可变的),常见的比如:token、authid等等,客户端接收后,将请求内容和身份id信息同时提交给服务器后方可正常进行通讯。 提示:脚本中出现的sessionid、cookieid是不...
注意事项 ①:第一次安装一定要注意当前运行环境是否干净,比如解压程序或者安装时不要有杀毒软件,关闭电脑Defender防御等,这是因为Loadrunner对运行环境有一定的要求,如果本机环境有问题可以在虚拟机中安装Loadrunner也是可以的 ②:安装时以管理员身份运行,这样能避免后期在使用的过程中少遇到一些不必要的问题 安装C++运行环境 如果系统中已安...
Loadrunner在制作脚本时因为不同系统对浏览器版本支持的不同,所以会出现有的可以有的不可以的情况,那么这个时候在准备测试脚本时就要选择更换其他的方法,例如wireshark抓包就是一个非常不错的方式,其过程如下: 抓取数据包 打开wireshark选择正确的网络,网络连接是本地连接,这点可以在 任务栏-打开网络和共享中心-更改适配器设置 中看到,所以wireshark中对应的网络也要选择本地连接 选择网络后,点击 Start ,可以看到有数据在不断的生成,不过这些并不重要,这是因为有做其他的网络请求导致的,至于这些没用的后面会讲到用“过滤”的方式将这些没用的请求过滤掉 然后打开浏览器输入待抓包的网站(以Testgo为例),操作为查询文章;操作完毕后点击wireshark中的停止,接下来是对抓包内容过滤 数据包过滤 常用过滤指令有: ip.src(过滤源ip) 、 ip.dst(过滤目标ip) 二者可以分别使用也可以组合使用,组合使用之后的效果就是 ip.src==192.168.1.2 and ip.dst==118.190.156.254 这句话的意思就是只保留源ip==192.168.1.2和目标 ip==118.190.156.254的内容,其他全部不要 保存数据包 将过滤后的脚本文件保存为 pcap 格式—导出(注意是pcap格式,否则无法导入loadrunner中) 接下里就是安装app-patch脚本补丁 ,11版本的原始文件是不带app脚本补丁的,补丁下载链接见本页下载处。如果想要导入pcap文件需要这个补丁的支持才可以 安装补丁后需要重新激活loadrunner,这时用的许可要用APP端的许可证才可以,AEACFSJI-YJKJKJJKEJIJD-BCLBR(最多支持6.5万并发) 生成测试脚本 创建新脚本-选择 Mobile App(HTTP/HTML) – Create 点击 Start Record 后选择图示的第二个(意思为利用抓包文件来生成脚本),然后下一步 选择文件后还需要选择添加服务器ip或者客户端ip中的其中一个,不然是生成不了文件的,如果不知道服务器端ip信息可以选择客户端的ip,也就是前面wireshark过滤时的ip.src的ip地址 点击完成,可以看到有内容正被不断的分析,稍等一会就会看到生成的脚本了 1.以上方法只针对http有效,https是无效的,所以在决定采用抓包的方式前要注意网站协议是http还是https,如果是https协议可以暂时将ssl证书去掉改为http协议 2.目前生成的脚本还是app协议的脚本,如果想替换为web协议脚本,只要把app脚本生成的内容复制到新建的web协议脚本保存就可以了!