几款常见web扫描器的简要记录

baihualin baihualin     2022-12-15     122

关键词:

一、前期侦查

 

为了减少和目标系统的交互(防止触发报警),建议将目标站点镜像一份到本地

httrack(镜像网站到本地)  ====> 根据引导填入相关信息即可,使用非常简单

 

 

二、扫描

 

扫描分两种:一种是主动扫描,一种是截断代理

 

三、扫描工具

* Nikto(弱点扫描,输出结果全部为弱点项)

perl语言开发的开源web安全扫描器

扫描软件版本

搜索存在安全隐患的文件(比如系统管理员将后台代码打包备份后忘了删留在web目录下的打包文件等可能泄露隐私的文件)

服务器配置漏洞

WEB Application层面的安全隐患

避免404误判原理:Nikto会先随机向目标请求若干类型的随机肯定不存在的文件,来获取不同扩展名的文件404的真实返回内容,这样在扫描时收到404后会和收集到的真实404库进行对比,能匹配到则为真404,否则为假404

(注意:很多服务器不遵守RFC标准,对于不存在的对象也会返回200,)(可以使用 -no404 参数关闭该功能)

使用说明:

nikto -host https://www.baidu.com  ====> 常规扫描方法

nikto -host https://www.google.com -useproxy http://localhost:1080  ====> 代理扫描方法

在扫描的时候可以输入以下值来与Nikto交互:

空格 =返回当前扫描状态

v -显示扫描过程的详细信息

d -显示扫描过程的巨详细信息

e -显示错误信息

p -显示进程信息

r -显示重定向信息

c -显示cookie信息

a -显示认证信息

q -退出

N -下一台主机

P -暂停

 

Nikto默认不支持自动输入用户名密码登录,想要扫描登录后的页面可以使用cookie的方式。 修改配置文件里的‘#STATIC-COOKIE=‘可以实现带cookie扫描

例: STATIC-COOKIE="PHPSESSID"="3804689b6bbfe8729681b0b8d547b1d0";"security"="low"

配置文件路径:

/etc/nikto.conf

 

 

 

 

 

* Vega

JAVA编写的开源web扫描器

支持主动扫描和截断代理

支持爬站、处理表单、注入测试

支持SSLhttp://vega/ca.crt

 

 

 

 

 

 

* Skipfish(经测试此工具极其牛逼,才300K可以做到这个程度,google就是牛逼)

C语言编写

google开发的实验性的主动web安全评估工具

递归爬网

基于字典的探测

速度较快

多线程扫描

启发式自动内容识别

误报率低

用法:

Usage: skipfish [ options ... ] -W wordlist -o output_dir start_url [ start_url2 ... ]

例:

skipfish -o result http://172.20.163.44/dvwa/   ====>注意:默认无论指什么路径skipfish都会从根路径开始扫

-I:只检查包含‘string‘URL

-X:不检查包含‘string‘URL

-K:不对指定参数进行Fuzz测试

-D:跨站点爬另外一个域  ====>如果被扫描目标没有链接链到另外一个域名则不会主动去扫,默认爬到不是目标的域名不扫

-l:每秒最大请求数

-m:每个IP最大并发连接数

--config:指定配置文件

 

skipfish -o result @存储URL文件  ====> 可以通过@方式读取存放有待扫描URL文件来实现同时扫描多个目标

skipfish -o result -S complet.wl -W a.wl http://172.20.163.44  ====> 默认只扫描超链接能连接到的地方,可以通过-W的方式加字典来爬取隐藏的目录及文件

(可以通过‘dpkg -L skipfish | grep wl‘查看wl字典文件路径) (-W可以自动补充字典,当碰到字典里没有的会写入这个文件,供下次扫描使用)

 

身份认证:

 

1、提交表单

skipfish -o result --auth-form ‘需要密码的URL‘ --auth-user ‘用户名‘ --auth-pass ‘密码‘ --auth-verify-url ‘登陆成功后的URL‘

(注意:如果程序不能自动找到用户名填写位置则需手工添加‘--auth-form-target 表单名称告诉程序具体是哪个表单,

以及手工添加‘--auth-user-field 表单中的位置‘/‘--auth-pass-fields 表单中的位置告诉程序应该填在该表单的哪个位置里,

表单名称以及表单位置通过F12后点击表单位置即可在源代码中看到)

 

举例:

skipfish -o result112 --auth-form http://172.20.163.44/dvwa/login.php --auth-form-target http://172.20.163.44/dvwa/login.php

--auth-user-field username --auth-user admin --auth-pass-field password --auth-pass password --auth-verify-url http://172.20.163.44/dvwa/index.php -I dvwa http://172.20.163.44/dvwa/

(注意:不知为啥表单名称和登陆URL一样,表单名称提取自"<form action=‘login.php‘ method=‘post‘>==$0"中的‘login.php‘,姑且认为表单名就是路径+action的值吧)

 

2cookie登陆

skipfish -C ‘cookie‘ -o test http://172.20.163.44   ===> cookie有多个值时要用多个‘-C‘来填充

 

举例:

skipfish -o bb -I dvwa -C "PHPSESSID=3804689b6bbfe8729681b0b8d547b1d0" -C "security=low" http://172.20.163.44/dvwa/

 

 

 

 

 

 

* Arachni(支持分布式扫描,感觉非常产品化的一个东西,特别适合企业使用)

特点:可以向其他主机安装agent,实现统一管理、分布式扫描,安装简单

 

安装:

http://www.arachni-scanner.com/download/

解压出来后在该文件夹下的bin目录里执行arachni_web即可开启web端口

 

agent运行命令: ./arachni_rpcd --address=服务器IP --port=本地监听端口 --nickname=test1

agent分组运行命令: ./arachni_rpcd --address=服务器IP --neighour=你要和谁在一组就写谁的IP:PORT,第一个agent肯定是以单个形式注册的,剩余的才是和第一个建组 --nickname=test2

 

小技巧:php因为是服务端脚本语言,所以它的代码不会在浏览器被执行,要想打印出php脚本代码,只需在路径后加上-s‘即可

例:http://172.20.163.44/dvwa/login.php?-s

 

在线的web漏洞扫描平台都有哪些

...AWVS)IBMRationalAppScansqlmapW3afarachniZedAttackProxy网藤CRS以上几款扫描器中,前两款属于商业软件,网藤CRS属于Saas模式,新用户可在线免费试用,后几款均是免费开源模式 查看详情

渗透测试自学系列—常见端口扫描技术

目录3.3.2.1.全扫描3.3.2.2.半扫描3.3.2.3.FIN扫描3.3.3.Web服务3.3.4.批量搜索 3.3.2.1.全扫描扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。全... 查看详情

fscan默认扫描端口

...动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能主要功能1.信息搜集:存活探测(icmp)... 查看详情

几款常见的可视化html编辑器(wysiwyg).

目前HTML编辑器可以说是种类繁多,特别是国外,开源的商业的,各种版本,不一而足.我只是简单介绍几个常见的免费/开源的可视化HTML编辑器(WYSIWYG).HTMLArea功能一般,文件不大,支持是几种语言,比较容易定制,使用广泛,支持IE/Firefox/Mozill... 查看详情

appscan发现的sql漏洞怎么利用

...hash计算器,还有一个可以测试常见的Web应用程序攻击的扫描器。3.WebScarab:  它可以分析使用HTTP和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需... 查看详情

几款连接redis的客户端(gui客户端),下面记录了我使用的几款(代码片段)

几款连接redis的客户端(GUI客户端),下面记录了我使用的几款一、Redis客户端1、命令行工具命令行(建议使用,简单)比如windows的cmd和Linux、Mac的Terminal,虽然最简单好用。必须保证有redis-cli命令(windows是redis-cli.exe),... 查看详情

简要记录下localstorage在项目中的应用之一

localStorage作为HTML5本地存储webstorage特性的API之一,主要作用是将数据保存在客户端中.localStorage保存的数据,一般情况下是永久保存的,也就是说只要采用localstorage保存信息,数据便一直存储在用户的客户端中。即使用户关闭当... 查看详情

web漏洞——sql注入之简要sql注入

前言    sql注入是比较常见的网络攻击方式之一,他不是利用操作系统的bug来实现攻击,而是针对程序员编写时的疏忽,通过sql语句,实现无账号登录,甚至篡改数据库。 sql简介    sql是一门ANSI的标准计... 查看详情

常见的web源码泄露总结

常见的Web源码泄露总结源码泄露方式分类.hg源码泄露漏洞成因:hginit的时候会生成.hg漏洞利用:工具:dvcs-ripper.git源码泄露漏洞成因:在运行gitinit初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,用来记录代码的... 查看详情

几款常用的编辑器介绍,给刚入门学web前端的人

...信每个前端开发工程师在从事Web前端的过程中,都有几款比较常用且顺手的编辑器。下面,小千就介绍几款常用的剪辑器,给刚刚入门学习Web前端的人参考。1、HBuilder简介:HBuilder是专为前端开发打造的开发工具&#... 查看详情

渗透测试扫描器--nacs

一、工具介绍目前共能主要有:1、探活2、服务扫描(常规&非常规端口)3、poc探测(xray&nuclei格式)4、数据库等弱口令爆破5、内网常见漏洞利用6、常见组件及常见HTTP请求头的log4j漏洞检测image7、非常规端口的服务扫描和利... 查看详情

appscan扫描过程问题记录

...技术A1,“AppScan检测到其已不在会话环境中”这个问题很常见,网上很多人提问,但找了一圈没有找到解决方法。网上的其中一个解决方式是:将登录方式更改为“提示”,这个我试了,没效果,而且每尝试登录一次(设置失败... 查看详情

azure应用程序网关常见问题场景分析

Azure应用程序网关常见问题场景分析场景一:WAF功能对应用程序网关性能的影响在开启了WAF功能后,WAF功能模块运行会占据很大一部分系统负载。以下针对有安全性合规需求的前提(必须开启WAF)做进一步性能分析:开启了WAF后... 查看详情

开发中常见的代理的简要说明

此代理非彼代理在开源的框架中常见许多的代理的不同表达Agent:代理人(经理人)行使被代理人的权力完成被代理人的一些使命或者是任务主体Agent是一个独立的主体负责完成任务但是不负责执行(换言之像是交付监理ÿ... 查看详情

绕过cdn查找真实ip

...方法:在线子域名扫描网站搜索引擎查子域名各种子域名扫描器五、网络空间引擎搜索法常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body 查看详情

markdownclojureclj中协议和记录的简要示例(代码片段)

查看详情

appscan如何扫描移动app?

...以前也写过相应的文章,但是网站数据丢失,现重新整理记录下整个过程以不防之需。前提条件:手机的网络需要和电脑在同一个网络下才可以,可以通过手机连接电脑热点的方式,尽量不要有多余的网络连接,最好只有电脑和... 查看详情

杂题记录及简要题解

以下是大概5月初开始做的一些题。以前的简要题解都是骗人的。这次真的是简要题解了(大雾相对之前改良了一下题目名称的格式。2017计蒜之道初赛-腾讯狼人杀二分答案\(x\)后原问题变为检验是否存在选取方案\((V,E)(|V|=k)\)使得... 查看详情