满天星
Fork me on GitHub

渗透测试学习笔记32-kaliWEB漏洞扫描

电脑配置:
32G内存 DDR4 2300HZ
i7
1T固态
-->mac pro会更快,2-3万都未必有这效果
-->准系统,配置比较高,但是价钱还可以的系统


工具型网站:
searchdns.netcraft.com
netcraft.com
站长工具
http://tool.chinaz.com/
http://www.aizhan.com/爱站网
Google hacker
shodan.io
百度->www.ip138.com
百度->微步在线
百度->https//www.shodan.io  安装这个插件就好了  要挂vpn访问shodan
要注册账号,显示内容才会完整.

shodan:搜索hostname:baidu.com
shodan:搜索ip:221.2.43.242 或 221.2.43.0/24
shodan:搜索port:23 country:CN city:jinan
shodan新手指南:blog.csdn.net/wyvbboy/article/details/53464101

cmd->telnet +ip
user:cisco
password:cisco  试一下
看是不是windows,有没有windows的信息


综合扫描:
DMitry(deepmagic Information Gathering Tool)是一个一体化的信息收集工具,它可以用来收集以下信息:
1.端口扫描
2.whois主机IP和域名信息
3.从Netcraft获取主机信息(国外网站)
4.子域名
5.域名中包含的邮件地址
尽管这些信息可以在Kali中通过多种工具获取,但是使用DMitry可以将收集的信息保存在一个文件中,方便查看
dmitry -wnpb cracer.com
dmitry -winse cracer.com
扫描网站注册信息
dmitry -p cracer.com -f -b 查看主机开放端口
//直接在linux输入dmitry可以查看语法


REcon-ng

与MSF的使用方法非常类似,插播一下msf使用基础流程.
第一步,search name模块
第二步,use name模块
第三步,info查看模块信息
第四步,show payloads查看该模块可以使用的攻击载荷(为scanner的时候不需要)
第五步,set payload载荷
第六步,show targets查看该攻击载荷使用的系统类型(为scanner的时候不需要)
第七步,set targets num 设置目标的系统类型

search baidu
use +Recon下的语句
show options
set SOURCE baidu.com  设置攻击目标
run
(相当于搜索子域名)
搜集到信息之后
选择reporting/csv
use reporting/csv
run
cat results.csv

也可以公司职员信息收集,域名信息收集


服务器漏洞扫描:

针对于web服务器的各种漏洞扫描工具的使用展开学习

skipfish
是一款web应用安全侦查工具,skipfish会利用递归爬虫和基于字典的探针生成一副交互式网站地图,最终生成的地图绘制通过安全检查后输出.
使用方法:
skipfish -o(输出位置) -w/-s (字典文件位置)(目标网站)
扫描结束后查看输出文件即可..


vega
vega是一个安全测试工具,用来爬取一个网站,并分析页面内容来找到链接和表单参数(也可以设置代理)
# vega
file->重置工作台,1.直接扫描:红色按钮->输入网址
/或者可以选择过滤不爬哪些目录,如果有补丁用户的可以添加cookie
也可以移出某些cookie,finish.点击scaner->yes
红色是高危,cross-site script include(跨站请求)
2.代理扫描:Mantra代理用插件就好,http://burp->CA Certificate(证书)保存文
针对https:然后Mantra->选项,高级,加密,查看证书,服务器,导入证书->找到PortSwigger CA
->编辑信任.信任此证书,以及此证书可以标识web站点.
就可以https//www.baidu.com的https的包了
vega->右侧Proxy->左侧Window->Preferences首选项
可以设置代理,可以复制自己想要的代理,然后override client User-Agent
Prevent browser caching,不用缓存的意思
Prevent intermediate(proxy) caching  擦除代理缓存
都可以勾选.
Listener:
Scanner:
OK
打开浏览器->首选项->启用设置好的代理.
vega的上方File下面有个start按钮,开启它
浏览器:http://www.qufutuan.com
工具抓到后,点击start一栏的倒数第二个,进行扫描


***w3af***
w3af是web application attack and audit framework(web应用攻击和安全审计框架)的缩写
它是一个开源的web应用安全扫描器和漏洞利用工具
两种使用方式:
一种图形界面
二种是命令行

Linux关闭代理:浏览器->Preferences->Advanced->Network->Settings->Use system proxy settings
打开:Manual proxy configuration 127.0.0.1 8888


nikto
Nikto是一款开放源代码的,功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,去寻找已知有名的漏洞,能在230多种服务器上扫描出2600多种有潜在危险的文件,CGI及其他问题,它可以扫描指定主机的WEB类型,主机名,特定目录,COOKIE,特定CGI漏洞,返回主机允许的http模式等.它也使用LibWhiske库,但通常比Whisker更新的更为频繁.Nikto是网管安全人员必备的WEB审计工具之一.
-h 指定扫描的目标 -p 端口 nikto -h www.xiaojin.org -T 9
nikto -h www.xiaojin.org -p 80,8080,8001 -o 指定输入结果
-C 指定CGI目录 -all表示猜解CGI目录  nikto -h www.xiaojin.org -o result.txt
nikto -h www.xiaojin.org -C all
-T选项包含很多小选项 -T 9表示扫描SQL注入漏洞.

nikto -h http://www.qufutuan.com -o -T c /root/qu.txt 
-------------本文结束期待您的评论-------------