it-swarm.dev

Strumenti di attacco di applicazioni Web convenienti

Sto usando Burp Intruder (parte della suite Burp), ma nell'edizione gratuita di Burp Suite la funzionalità Intruder è limitata nel tempo. Come tester per studenti, tuttavia, non posso giustificare il costo di $ 300 all'anno per Burp Suite Professional Edition.

So che ci sono altri grandi proxy intercettanti là fuori (OWASP ZAP), ma sto cercando qualcosa in particolare che simuli la funzionalità di base dell'intruso burp, principalmente i controlli di convalida del login tramite entrambi i metodi 'pitchfork'.

Non ha bisogno di essere integrato come parte di una suite proxy intercettante, anche uno strumento autonomo va bene. Deve essere gratuito o a basso costo.

Eventuali suggerimenti?

15
Peleus

Ci sono molti strumenti gratuiti là fuori. Potresti non trovare uno strumento gratuito con la stessa identica funzionalità di Burp, ma potresti utilizzare diversi strumenti per compensare i limiti della versione gratuita di Burp.

  • utilizzare Owasp ZAP o Webscarab per la loro funzionalità proxy.
  • utilizzare Nikto e W3AF per eseguire la scansione di applicazioni Web.
  • utilizzare SQLMap per sfruttare le vulnerabilità delle iniezioni SQL.
  • utilizzare XSSer per rilevare e sfruttare le vulnerabilità XSS.
  • usa Powefuzzer per sfocare i parametri
  • utilizzare un codificatore/decodificatore online
  • usa DirBuster per trovare risorse nascoste

Tutti gli strumenti sopra menzionati e molti altri sono installati per impostazione predefinita nelle recenti versioni di Backtrack.

Se stai cercando uno strumento che sia il più vicino in termini di funzionalità con Intruder , allora penso che Wfuz con la sua GUI di WebSlayer è quello da provare.

21
Dinu

Dai un'occhiata allo strumento CAT (Context Application Test). È stato scritto da una società di consulenza sulla sicurezza nel Regno Unito.

Ha funzionalità molto simili a Burp (intruso, proxy, ripetitore, fuzzer), ha anche un'API in modo da poter sviluppare i propri plugin.

http://www.contextis.com/research/tools/cat/

1
fixulate

Non so se sei a conoscenza del cd live di owasp anche qui c'è il link ( http://appseclive.org/content/downloads ) Ha un eccellente elenco di proxy open-source. Alcuni degli strumenti sono riportati nell'elenco qui.

https://www.owasp.org/index.php/Category:Vulnerability_Scanning_Tools

0
Saladin

Puoi usare J-BAAh , basta copiare la richiesta da burp e sostituire il parametro con ##1##, dove 1 rappresenta il numero del parametro.

È open source e disponibile su github.

0
Mhmd

Ognuno avrà un'idea o due. Ascoltami: utilizzo Burp Free dal 2003, utilizzo Burp Suite Professional dal 2008. Adoro Burp Suite e i suoi numerosi contributi.

L'unico strumento degno del suo peso rispetto a Burp Suite che è un software open source completamente gratuito è Arachni . Puoi usarlo come proxy, ma ha anche il più potente crawler e il più potente motore di valutazione delle vulnerabilità.

Alcuni altri suggerimenti potrebbero essere Fiddler (che ha il suo plugin gratuito Intruder e molti altri plugin anche se più difficile da trovare rispetto alle estensioni di Burp Suite), così come sqlmap , - NoSQLMap , commix , liffy , CMSMap , gitdigger , e clusterd . Per crippleware, prova la demo di Netsparker o trova una versione precedente della sua Community Edition - ma ti avverto: ti lascerà desiderare la versione completa altrettanto male di come fai Burp Suite Professional!

0
atdre

Puoi anche provare wfuzz ( http://www.Edge-security.com/wfuzz.php ). È particolarmente utile in quanto è possibile eseguire il tunneling della sua connessione al proxy burp e fare in modo che tutto venga visualizzato nella cronologia dei burp.

0
Shpendk

Può sembrare un trucco di marketing. tuttavia, a dire il vero, non è emerso nulla sul mercato che possa eguagliare il burp. Burp in realtà risolve le carenze di tutti gli altri principali proxy HTTP in passato. Sia scarabeo di web, paros o altri. Tuttavia, puoi provare charles proxy o continuare a utilizzare l'edizione gratuita con fuzz db (scarica dal codice google) e potrebbe anche essere un violinista.

Solo per le funzionalità di intrusione, puoi sempre utilizzare https://code.google.com/p/fuzzdb file ruotati rispetto a determinati parametri con uno script Shell/python. Non solo ti aiuterà a capire meglio il test manuale della penna, ma è anche abile nei linguaggi di scripting. Una volta che inizi a farlo, non è un grosso lavoro. Altrimenti ci sono un sacco di normali scanner che puoi puntare e fare clic.

0
user20996