<head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
<title>kali工具箱</title>
<script src="./static/bootstrap.min.js"></script>
<link rel="stylesheet" href="./static/main.css">
<link rel="stylesheet" href="./static/bootstrap.min.css">
<style type="text/css" id="syntaxhighlighteranchor"></style>
</head>
<main class="main-container ng-scope" ng-view="">
<div class="main receptacle post-view ng-scope">
<article class="entry ng-scope" ng-controller="EntryCtrl" ui-lightbox="">
<section class="entry-content ng-binding" ng-bind-html="postContentTrustedHtml">
<h2> ProxyStrike包装说明</h2><p style="text-align: justify;"> ProxyStrike是一个活跃的Web应用程序代理。它的目的是寻找漏洞，而浏览一个应用程序的工具。它的形成是因为我们面临的Web应用程序的pentests它在很大程度上依赖于JavaScript的问题，而不是许多Web扫描仪做了很好的在这个阶段，所以我们来到这个代理。 </p><p>现在它已经可用SQL注入和跨站脚本插件。这两个插件的目的是捕捉尽可能多的安全漏洞，因为我们可以，那就是为什么SQL注入插件是伟大的DarkRaver“Sqlibf”的Python的端口。 </p><p>这个过程很简单，ProxyStrike运行像代理监听端口8008默认情况下，所以你要浏览所需的Web站点设置您的浏览器使用ProxyStrike作为代理，并ProxyStrike将分析在后台模式下所有的paremeters。对于用户来说是一个被动的代理，因为你不会看到在应用程序的行为有任何不同，但在后台十分活跃。 :) </p><p>一些特点： </p><ul><li>插件引擎（创建你自己的插件！） </li><li>请求拦截器</li><li>请求进行比较的</li><li>请求转发器</li><li>自动抓取过程</li><li> HTTP请求/响应的历史</li><li>请求参数统计</li><li>请求参数统计</li><li>请求的URL参数签名和报头字段签约</li><li>使用其他替代代理（TOR例如; D） </li><li> SQL攻击（插件） </li><li>服务器端包含（插件） </li><li> XSS攻击（插件） </li><li>攻击日志</li><li>结果导出为HTML或XML </li></ul><p>资料来源：http://www.edge-security.com/proxystrike.php <br> <a href="http://www.edge-security.com/proxystrike.php" variation="deepblue" target="blank">ProxyStrike首页</a> | <a href="http://git.kali.org/gitweb/?p=packages/proxystrike.git;a=summary" variation="deepblue" target="blank">卡利ProxyStrike回购</a> </p><ul><li>作者：卡洛斯·德尔大椎埃利亚斯</li><li>许可：GPL第二版</li></ul><h3>包含在proxystrike包工具</h3><h5> proxystrike - 活动Web应用程序代理</h5><p>一个活动的Web应用程序代理。 </p><h3> ProxyStrike用法示例（S） </h3><code><a class="__cf_email__" href="/cdn-cgi/l/email-protection" data-cfemail="c7b5a8a8b387aca6abae">[email&#160;protected]</a><script data-cfhash='f9e31' type="text/javascript">/* <![CDATA[ */!function(t,e,r,n,c,a,p){try{t=document.currentScript||function(){for(t=document.getElementsByTagName('script'),e=t.length;e--;)if(t[e].getAttribute('data-cfhash'))return t[e]}();if(t&&(c=t.previousSibling)){p=t.parentNode;if(a=c.getAttribute('data-cfemail')){for(e='',r='0x'+a.substr(0,2)|0,n=2;a.length-n;n+=2)e+='%'+('0'+('0x'+a.substr(n,2)^r).toString(16)).slice(-2);p.replaceChild(document.createTextNode(decodeURIComponent(e)),c)}p.removeChild(t)}}catch(u){}}()/* ]]> */</script>:~# proxystrike</code><p> <a href='full/83171d217c818b93b51de68c448667dfde5712ef.jpg'><img src='full/83171d217c818b93b51de68c448667dfde5712ef.jpg' alt="proxystrike" width="920" class="aligncenter size-full wp-image-3653"></a> </p><div style="display:none">
<script src="//s11.cnzz.com/z_stat.php?id=1260038378&web_id=1260038378" language="JavaScript"></script>
</div>
</main></body></html>
