search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

Kali Linux 滲透測試:掃描漏洞

信息安全公益宣傳,信息安全知識啟蒙。

教程列表見微信公眾號底部菜單

一、使用 Nikto 掃描

Nikto 是個命令行工具,所以我們打開終端。

-h

選項告訴 Nikto 掃描哪個主機,

-o

選項告訴在哪裡存放輸出,文件的擴展名決定了接受的格式。這裡,我們使用

.html

來獲得 HTML 格式的結果報告。輸出也可以以 CSV、TXT 或 XML 格式。它需要一些時間來完成掃描。完成之後,我么可以打開文件:

工作原理:

這個秘籍中,我們使用 Nikto 來掃描應用並生成 HTML 報告。這個工具擁有一些更多的選項,用於執行特定掃描或生成特定輸出格式。一些最實用的選項是:

  • -H:這會顯示 Nikto 的幫助。

  • -config :在掃描中用自定義的配置文件。

  • -update:更新插件資料庫。

  • -Format :這定義了輸出格式,可以為CSV、HTML、NBE(Nessus)、SQL、TXT 或 XML。例如 CSV、XML 和 NBE 的格式在我們打算將其用於其它工具的輸入時非常實用。

  • -evasion :這使用一些編碼技巧來幫助避免 Web 應用防火牆和入侵檢測系統的檢測。

  • -list-plugins:查看可用的測試插件。

  • -Plugins :選擇在掃描中使用哪個插件(默認為全部)。

  • -port :如果伺服器使用非標準埠(80,443),我們可能會以這個選項來使用 Nikto。

二、使用 OWASP ZAP 掃描漏洞

OWASP ZAP 是我們已經在這本書中使用過的工具,用於不同的任務,並且在它的眾多特性中,包含了自動化的漏洞掃描器。它的使用和報告生成會在這個秘籍中涉及。

準備:

在我們使用 OWASP ZAP 成功執行漏洞掃描之前,我們需要爬取站點:

1.打開 OWASP ZAP 並配置瀏覽器將其用作代理。

2.訪問 192.168.56.102/peruggia/。

3.遵循第三章「使用 ZAP 的蜘蛛」中的指南。

操作步驟:

1.訪問 OWASP ZAP 的Sites面板,並右擊peruggia文件夾。

2.訪問菜單中的Attack | Active Scan。

3.新的窗口會彈出。這裡,我們知道我們的應用和伺服器使用哪種技術,所以,訪問Technology標籤頁,並只勾選MySQL、PostgreSQL和Linux,以及Apache。

這裡我們可以配置我們的掃描器的

Scope

(從哪裡開始掃描、在什麼上下文中,以及其它)、

Input Vectors

(選項是否你打算測試 GET 和 POST 請求、協議頭、Cookie和其它選項)、

Custom Vectors

(向原始請求中添加特定的字元或單詞作為攻擊向量)、

Technology

(要執行什麼技術特定的測試)、以及

Policy

(為特定測試選項配置參數)。

4.點擊Start Scan。

5.Active Scan標籤頁會出現在面板頂部,並且所有請求都會出現在那裡。當掃描完成時,我們可以在ALerts標籤頁中檢查結果。

6.如果我們選項某個警告,我們可以查看生成的請求,以及從伺服器獲得的響應。這允許我們分析攻擊並判斷是否是真正的漏洞,或者是誤報。我們也可以使用這個信息來模糊測試,在瀏覽器中重放這個請求,或者深入挖掘以利用。為了生成 HTML 報告,就像前一個工具那樣,在主菜單中訪問Report之後選擇Generate HTML Report....。

7.新的對話框會詢問文件名和位置。例如,設置zap_result. html並且在完成時打開文件:

工作原理:

OWASP ZAP 能夠執行主動和被動漏洞掃描。被動掃描是 OWASP ZAP 在我們瀏覽過、發送數據和點擊鏈接程中進行的非入侵測試。主動測試涉及對每個表單變數或請求值使用多種攻擊字元串,以便檢測伺服器的響應是否帶有我們叫做「脆弱行為」的東西。

OWASP ZAP 使用多種技術生成測試字串,它對於首次識別目標所使用的技術非常實用,以便優化我們的掃描並減少被檢測到或導致服務崩潰的可能。

這個工具的另一個有趣特性是,我們可以產生於漏洞檢測中的請求,而且它的相應響應在檢測的時候會位於相同窗口中。這允許我們快讀判斷它是真正的漏洞還是誤報,以及是否要開發我們的漏洞證明(POC)還是開始利用。

下面閱讀原文有啥



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦