1. HackBar 插件安装地址:
https://addons.mozilla.org/en-US/firefox/addon/hackbar-quantum/
2. Wappalyzer 插件安装地址:
https://www.wappalyzer.com/
本节我们只是对工具做一个简单的介绍,更深入的使用方法,会在后面的课程中结合实例来演示。
课件和 Demo 地址
https://gitee.com/geektime-geekbang/WebSecurity
作者回复: 放心~ 后面课时的膨胀程度你都不敢相信~
作者回复: o(>﹏<)o不要啊 人家还没适应录制视频而已
作者回复: 可能是Wappalyzer插件写的有问题,我刚刚测试也是这样😹,但是调用底层terminal tool看输出是正确的,命令如下:node src/drivers/npm/cli.js http://127.0.0.1:8000/admin/ | python3.7 -m json.tool,底层的tool安装流程参考https://github.com/AliasIO/wappalyzer
作者回复: 显示不出来我记得好像偶然间遇到过这个问题,但是不是稳定能够复现,印象里好像是GUI的问题,推荐大家使用命令行工具版本就好了,稳定~
作者回复: Thanks♪(・ω・)ノ
作者回复: 识别webserver类型的基本原理是相似的,类似的还有nmap,如果webserver配置的十分安全,屏蔽了所有的信息,那么获取的难度确实是很高的,可以考虑一些主动探测查看回显特征之类的。
作者回复: wap主要是通过框架指纹识别技术来判断WebApp所使用的的技术栈,前端会更好判断一些,因为是可以直接加载出来的,后端则需要通过访问一些页面然后通过页面返回的内容或者框架结构来判断符合哪种后端语言或者后端框架。至于新浪微博,可能是Wappalyzer插件写的有问题,我刚刚测试也是这样😹,但是调用底层terminal tool看输出是正确的,命令如下:node src/drivers/npm/cli.js http://weibo.com | python3.7 -m json.tool,底层的tool安装流程参考https://github.com/AliasIO/wappalyzer
作者回复: 先把web安全理论撸一遍,从浅到深都撸一遍,web安全主要就是考思路,和其他类型的题比较反而更容易知道考点,所以撸完知识之后就刷题,见的多了,也就会了,大神都是笨鸟先飞来的~
作者回复: 不存在哦,burp分析https页面需要给浏览器导入证书,然后在本机环境对导入的证书进行信任,再然后才可以捕获https的明文信息,其实就是我们手动把burp设置成中间人了。
作者回复: 冲鸭!让我们一起学习ヾ(◍°∇°◍)ノ゙