Postman
Postman 是一款广泛使用的 API(应用程序编程接口)开发工具,主要用于构建、测试、调试和文档化 API。以下是它的一些主要功能和用途:
-
API 测试
-
发送请求:Postman 允许用户发送各种类型的 HTTP 请求(如 GET、POST、PUT、DELETE 等),并查看响应。 -
测试接口:可以用来测试 Web API 的功能,验证接口返回的数据是否符合预期。 -
环境变量和全局变量:支持使用环境变量和全局变量,方便在不同环境中切换配置,例如开发环境、测试环境和生产环境。
-
API 开发
-
请求构建:用户可以轻松构建复杂的请求,包括设置请求头、请求体(如 JSON、XML、Form Data 等)。 -
Mock 服务器:可以创建 Mock 服务器,模拟 API 的行为,方便前端开发人员在后端接口未完成时进行开发。 -
API 文档:Postman 可以自动生成 API 文档,方便团队成员查看和理解接口的使用方法。
-
团队协作
-
共享集合:可以将 API 请求集合共享给团队成员,方便协作开发和测试。 -
版本控制:支持对 API 集合的版本控制,方便跟踪变更。
-
自动化测试
-
测试脚本:支持编写测试脚本(使用 JavaScript),可以对 API 的响应进行断言,实现自动化测试。 -
监控功能:可以设置定时任务,定期运行测试集合,监控 API 的健康状态。
-
集成与扩展
-
与 CI/CD 集成:可以与持续集成/持续部署(CI/CD)工具集成,将 API 测试纳入自动化流程。 -
插件和扩展:支持通过插件扩展功能,例如与代码编辑器、数据库工具等集成。
-
用户友好
-
图形化界面:Postman 提供了直观的图形化界面,即使是非技术用户也能快速上手。 -
丰富的社区支持:有大量的教程、文档和社区资源,方便用户学习和解决问题。
使用场景
-
前端开发:前端开发者可以使用 Postman 模拟后端接口,快速进行前端开发。 -
后端开发:后端开发者可以使用 Postman 测试接口的实现情况,确保接口功能正常。 -
测试团队:测试人员可以使用 Postman 编写测试用例,进行接口测试和自动化测试。 -
API 文档编写:开发团队可以使用 Postman 生成 API 文档,方便团队成员和外部开发者使用。
总之,Postman 是一个功能强大且灵活的工具,适用于开发、测试和维护 API 的整个生命周期。
proxychains
Proxychains 是一款强大的网络代理工具,能够在 Linux 系统中为应用程序提供透明的代理支持,支持 HTTP、SOCKS4 和 SOCKS5 类型的代理服务器。以下是 Proxychains 的功能和安装指南:
功能:
-
代理支持:通过代理服务器转发应用程序的网络流量,支持多种代理协议。 -
代理链:可以配置多个代理服务器,形成代理链,增强隐私保护。 -
DNS 代理:支持通过代理服务器解析 DNS 请求,防止 DNS 泄露。 -
灵活配置:支持动态链、严格链和随机链等多种代理模式。
安装指南:
在 Kali Linux 上安装 Proxychains
-
更新系统包:
bash复制
sudo apt update
sudo apt upgrade -
安装 Proxychains:
bash复制
sudo apt install proxychains4
如果系统中没有预编译的包,可以尝试从源码编译:
bash复制
git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng
./configure
make
sudo make install -
配置 Proxychains:
-
编辑配置文件
/etc/proxychains.conf
:bash复制
sudo nano /etc/proxychains.conf
-
在文件末尾的
[ProxyList]
部分添加代理服务器信息,例如:plaintext复制
socks5 127.0.0.1 1080
-
根据需要选择代理模式(动态链、严格链、随机链等)。
-
使用 Proxychains:
-
在命令前加上
proxychains4
来运行需要代理的应用程序,例如:bash复制
proxychains4 curl ipinfo.io
如果代理配置正确,输出的 IP 地址应为代理服务器的 IP。
-
确保代理服务器地址和端口正确,否则可能导致连接失败 -
如果需要通过代理访问本地网络资源,需在配置文件中调整 localnet
设置
dirb
Dirb 是一款开源的 Web 目录扫描工具,主要用于发现目标网站上的隐藏目录和文件,常用于渗透测试和安全研究
安装 Dirb:
在 Kali Linux 中,Dirb 通常已经预安装。如果没有安装,可以通过以下命令安装:
bash复制
sudo apt update && sudo apt install dirb
如果需要从源码安装,可以从 Dirb 的官方网站或其他可信软件源下载安装包。
使用 Dirb:
Dirb 的基本用法如下:
bash复制
dirb <URL> [字典文件] [选项]
-
常用选项: -
-a
:设置 User-Agent。 -
-p
:设置代理(格式为<代理服务器>:<端口>
)。 -
-c
:设置 Cookie。 -
-z
:添加毫秒延迟,避免洪水攻击。 -
-o
:将结果输出到文件。 -
-X
:在每个字典项后添加后缀(如.php
、.html
)。 -
-i
:不区分大小写搜索。
示例:
-
基本扫描:
bash复制
dirb http://example.com
-
使用自定义字典:
bash复制
dirb http://example.com /usr/share/wordlists/dirb/common.txt
-
设置代理:
bash复制
dirb http://example.com -p 127.0.0.1:8080
-
添加延迟:
bash复制
dirb http://example.com -z 500
-
输出结果到文件:
bash复制
dirb http://example.com -o output.txt
Dirb 的工作原理是通过发送 HTTP GET 请求到目标服务器的潜在路径,并分析响应来判断路径是否存在。它支持多线程扫描,可以快速发现隐藏的目录和文件
dirscan
Dirscan
是一款用于扫描目录结构的工具,常用于渗透测试或漏洞评估,可以帮助发现潜在的安全风险,如敏感文件、未授权访问等
安装 Dirscan:
-
在 Linux 环境下安装:
-
如果 Dirscan 已被集成到系统的包管理器中,可以使用以下命令安装:
bash复制
sudo apt-get install dirscan
-
如果未集成,可以从其 GitHub 页面下载最新版本并解压到本地。
-
在 Windows 或其他环境:
-
从 GitHub 页面下载最新版本并解压到本地。
使用 Dirscan:
Dirscan 的基本命令格式如下:
bash复制
dirscan [options] target
其中:
-
target
是你想要扫描的目标路径,通常是一个 URL 或本地文件夹路径。 -
[options]
包括多种选项,例如: -
-u
:指定 HTTP URL。 -
-s
:指定本地目录路径。
示例用法
-
扫描 HTTP 服务器:
bash复制
dirscan -u http://example.com
这将对指定的 HTTP 服务器进行目录扫描。
-
扫描本地目录:
bash复制
dirscan -s /path/to/directory
这将对本地指定目录进行扫描。
Dirscan 的特点:
Dirscan 是一款高性能、高并发的目录扫描工具,支持以下功能:
-
多种请求方式:支持 GET 和 HEAD 请求。 -
递归扫描:可以对目录进行递归扫描。 -
代理支持:支持通过代理进行扫描。 -
爬虫功能:可以爬取网站路径。
phpgcc
根据搜索结果,您可能在询问关于 PHPGGC 的相关信息,而不是 PHPGCC。以下是关于 PHPGGC 的详细介绍:
PHPGGC(PHP Generic Gadget Chains)是一个用于生成 PHP unserialize()
漏洞利用载荷(payload)的工具库。它类似于 Java 中的 ysoserial,能够快速生成针对主流 PHP 框架的反序列化漏洞利用代码。
PHPGGC 的特点:
-
支持多种框架:PHPGGC 支持大量主流 PHP 框架和组件的反序列化漏洞利用,例如 Laravel、Symfony、SwiftMailer、Monolog、Slim、Doctrine、Guzzle、Magento、Wordpress、Yii 和 ZendFramework 等。 -
简化漏洞利用:它允许用户通过简单的命令生成漏洞利用载荷,而无需手动查找和组合小工具(gadgets),大大简化了反序列化漏洞的利用过程。 -
命令行工具:PHPGGC 提供了命令行界面,用户可以通过命令行快速生成或搜索所需的载荷。
安装和使用
-
安装:
-
PHPGGC 仅支持 Linux 环境,没有 Windows 版本。可以通过以下命令安装:
bash复制
git clone https://github.com/ambionics/phpggc
cd phpggc -
确保 PHP CLI 版本 >= 5.6。
-
使用方法:
-
列出所有支持的框架和漏洞利用链:
bash复制
./phpggc -l
-
查看特定框架的详细信息:
bash复制
./phpggc <框架名> -i
-
生成漏洞利用载荷:
bash复制
./phpggc <框架名/漏洞名> <命令>
例如,生成 Laravel 的 RCE 载荷:
bash复制
./phpggc Laravel/RCE1 system id
这将生成一个可用于反序列化漏洞的序列化字符串。
-
其他功能:
-
支持对生成的载荷进行编码(如 Base64、URL 编码)以绕过 WAF。 -
支持自定义小工具链,用户可以扩展工具以支持更多框架。
原文始发于微信公众号(泷羽Sec-sea):web工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论