Backtrack5 常用的漏洞掃描工具
***在***之前習(xí)慣掃描個(gè)操作系統(tǒng)是絕對(duì)不可缺少的,***襲擊就和戰(zhàn)爭(zhēng)一樣知己知被方能百戰(zhàn)不殆入。侵者一般利用掃描技術(shù)獲取系統(tǒng)中的安全漏洞侵入系統(tǒng),而系統(tǒng)管理員也需要通過(guò)掃描技術(shù)及時(shí)了解系統(tǒng)存在的安全問(wèn)題,并采取相應(yīng)的措施來(lái)提高系統(tǒng)的安全性.
網(wǎng)站漏洞掃描工具:主要應(yīng)用網(wǎng)站漏洞掃描工具,其原理是通過(guò)工具通過(guò)對(duì)網(wǎng)站的代碼閱讀,發(fā)現(xiàn)其可被利用的漏洞進(jìn)行告示,通過(guò)前人收集的漏洞編成數(shù)據(jù)庫(kù),根據(jù)其掃描對(duì)比做出。
Backtrack5是一款常見的漏洞安全評(píng)估,審計(jì),***測(cè)試的工具,他的內(nèi)部集成了大量的漏洞掃描工具,其中很多的都是國(guó)際著名的掃描工具,今天我們的任務(wù)就是來(lái)學(xué)習(xí)一下常見的,易于使用的漏洞掃描工具:
1.asp-auditor
asp-auditor是一款專門針對(duì)asp類型的網(wǎng)站所研發(fā)的漏洞信息掃描工具。它是一個(gè)命令行的掃描工具
在命令行下只需要輸入網(wǎng)站的路徑就OK!回車后自動(dòng)的列舉出掃描的結(jié)果
2.w3af
w3af是一款比較強(qiáng)大的掃描工具,在BT5下有命令行模式和圖形界面模式,今天我們講的是圖形化界面,因?yàn)檫@樣我們看到的更加的直觀,效果更加的明顯
在w3af里面已經(jīng)預(yù)置了一些掃描模式:
空白模版
檢查OWASP評(píng)出的十大安全問(wèn)題
審計(jì)高風(fēng)險(xiǎn)
brutefroce
快速掃描
全面審計(jì)
手動(dòng)閥瓣全部審計(jì)
網(wǎng)絡(luò)構(gòu)圖
網(wǎng)絡(luò)基礎(chǔ)設(shè)施
這里有一些具體插件的選擇,我們可以根據(jù)對(duì)不同的需求來(lái)選擇不同的插件進(jìn)行對(duì)目標(biāo)IP或域名的掃描
這里是選擇輸出的文件保存位置和格式
在進(jìn)行掃描是,輸入target時(shí),一定要在前面加上http://
否則掃描過(guò)程無(wú)法進(jìn)行。
輸入了掃描的目標(biāo)后,我們可以對(duì)掃描的目標(biāo)進(jìn)行一些已知條件的設(shè)置,來(lái)加快掃面的速度,在設(shè)置里面我沒(méi)呢可以設(shè)置目標(biāo)機(jī)器的操作系統(tǒng)的類型我網(wǎng)站的頁(yè)面的開發(fā)語(yǔ)言類型
掃描的時(shí)候所產(chǎn)生的信息
如果w3af掃描到OWASP上的十大安全漏洞,將會(huì)自動(dòng)的在Exploit出列舉出所發(fā)現(xiàn)的漏洞
在掃描出漏洞的問(wèn)題時(shí),我們可以對(duì)掃描的結(jié)果進(jìn)行更加詳細(xì)的掃描。
我沒(méi)呢可以掃描出目標(biāo)機(jī)器的信息,并且可以對(duì)掃面的信息進(jìn)行過(guò)濾
在這里,我們可以看到掃描出了很多的CSRF漏洞
這款工具還是很強(qiáng)大的,插件很多,不過(guò)掃描的速度比較慢,但是掃描的信息比較全,繼承了其他的漏洞驗(yàn)證工具在里面,可以直接利用漏洞進(jìn)行下一步操作。
3.nikto
nikto是一款掃描指定主機(jī)的web類型,主機(jī)名。特定目錄,cookie,特定cgi漏洞,xss漏洞,sql漏洞,返回主機(jī)允許的http方法等安全問(wèn)題的工具。
工具的工作界面?zhèn)€部分工作參數(shù)
使用-h參數(shù)我們可以掃描到目標(biāo)的一些基本參數(shù)。
如下圖,我們可以知道:
目標(biāo)的主機(jī)名就是IP地址
服務(wù)端口:80
server:Microsoft-IIS/6.0
網(wǎng)站的語(yǔ)言類型為asp
本實(shí)驗(yàn)使用的網(wǎng)站很簡(jiǎn)單,所以沒(méi)有太多的內(nèi)容。當(dāng)我們?cè)趻呙璐笮偷木W(wǎng)站時(shí),有太多的漏洞或者結(jié)果太多,我們可以保存下來(lái),用命令實(shí)現(xiàn):
./nikto.pl-hhucwuhen.bolg.51cto.com-Fhtml-o123.html
-F為保存的文件的類型
-o為輸出的文件名
默認(rèn)的保存路徑為/pentest/web/nikto,在掃面結(jié)束后所有的結(jié)果我沒(méi)呢都可以在該路徑下的文檔里看到
在我們沒(méi)有得到CGI目錄的信息時(shí),我們可以使用命令進(jìn)行暴力破解:
./nikto.pl-hhucwuhen.bolg.51cto.com-Call
隨后我沒(méi)呢可以看到大量的CGI目錄信息
工具查詢的內(nèi)容比較多,比較全,就是掃描的速度比較慢。
4.skipfish
skipfish是一款有g(shù)oogle出品的漏洞掃描工具,基于命令行模式下工作
輸入查詢命令:
./skipfish-ooutput_dir-Sdictionaries/complete.wlhttp://www.baidu.com
按任意鍵
然后等待一下,我們會(huì)看到掃描結(jié)果
在掃描的結(jié)果中,我們可以看到
打開系統(tǒng)文件夾/pentest/web/skipfish/output_dir/index.html
END!!!