owasp mth3l3m3nt框架是一款優秀的滲透測試輔助框架,可web介面進行資料互動,借助整合的小工具來輔助測試人員進行滲透測試。
整合的模組
payload兵器庫
shell生成器(支援的shell型別:php/asp/jsp/jspx/cfm)
payload編碼/解碼器(現在支援的編碼/解碼:base64/rot13/hex/ \x字首的hex / 0x字首的hex)
curl功能(可以選擇的請求方式:get/post/trace/options/head)
lfi利用模組(現有的漏洞利用模組:koha lib lime、wordpressaspose e-book 生成器、zimbra collaboration server)
webshell控制管理器
whois查詢工具
字串處理工具
**混淆工具
簡單的xss平台(操作被害者的cookie、獲取他們瀏覽的網頁內容等等)
程式安裝指導
它預設使用的是非關係型資料庫,你需要把檔案都複製進你的web根目錄,但是附帶的那份mysql資料庫檔案dump是可選的。
與此同時,你需要確保下面的資料夾是可寫的:
tmpframework/data
framework/data/site_config.json
incoming/
scripts/
後台登入頁面所在路徑是:
/cnc
後台管理的使用者名稱:
mth3l3m3nt
後台管理的密碼:
mth3l3m3nt
程式預設使用的是jig資料庫,但你如果想使用其他型別的資料庫,可以去後台更改相應的設定。
這裡提醒一下大家,那些需要使用mysql的使用者,可以試著匯入那份資料庫dump,這樣還可以多一些測試資料。
有點尷尬的是,由於筆者個人的喜好(估計自身也有點偷懶的原因),程式預設只提供了mysql的資料庫檔案dump。
詳細的安裝過程,請看這裡的**。
如果你想把預設資料庫換成你想要的資料庫型別,那就需要自行建立資料庫名,web程式本身只會負責將資料填入表中。
此外,程式支援的資料庫型別還有:
mongo db
mssql
postgresql
sqlite
mysql
除了sqlite資料庫外,如果你想使用其他資料庫型別,就需要新增相應的php資料庫擴充套件,不然web程式是不能進行正常連線的。
對於mysql使用者來說,他們肯定是需要大量的測試資料的(特別是payloads)。這時候,咱們就需要將web程式的資料庫連線設定切換到mysql,然後匯入那份資料庫檔案dump進行填充。
大家如果有問題或者建議,請看這裡。
你也可以往下面網頁中的郵件列表發郵件:
筆者已經測試過可用的平台:
滲透測試 day3
報錯注入 原理 構造payload讓資訊通過錯誤提示回顯出來 應用場景 查詢不會先內容,但是會列印錯誤資訊 upload insert等語句,會列印錯誤資訊 方法 凡是可以讓錯誤資訊顯示的函式 語句 都能實現報錯注入 如果返回值超過32位,顯示不出來,就使用substrr進行擷取 and updat...
內網滲透之windows基礎3
一.windows access token 訪問令牌 access tokens 是windows作業系統安全性的乙個概念。當使用者登陸時,系統建立乙個訪問令牌,裡面包含登入程序返回的sid和由本地安全策略分配給使用者和使用者的安全組的特權列表。以該使用者身份執行的的所有程序都擁有該令牌的乙個拷貝...
L3匯流排介面
下面介紹一下l3匯流排介面 一些codec 晶元中使用,eg uda1341 l3就是line 3 3條線 的意思,它只有l3data 資料線 用於傳輸資料 l3mode 模式線 用於選擇模式 l3clock 時鐘線 用於傳輸時鐘 l3一共有兩個模式 位址模式和資料傳輸模式,先傳輸位址模式資料,再傳...