1. 程式人生 > >BT5下的各種web漏洞掃描工具簡單介紹使用

BT5下的各種web漏洞掃描工具簡單介紹使用

(1)Joomla security scanner

Joomla security scanner可以檢測Joomla整站程式搭建的網站是否存在檔案包含、sql注入、命令執行等漏洞。這將幫助web開發人員和網站管理人員識別可能存在的安全弱點.

Joomla Security Scanner的特點
1.確切的版本探測(可以探測出使用的Joomla整站程式的版本).
2.常見的Joomla!基於web應用程式防火牆探測。
3.搜尋已知的Joomla安全漏洞和它的元件。
4.文字和HTML格式的檢測報告.

5.立即的軟體更新能力

如何使用backtrack 5中的Joomla Security Scanner
首先按照如下路徑開啟backtrack中的Joomscan.

Applications->Backtrack->Vulnerability Assessment->Web Application assessment->CMS vulnerabilities identification->Joomscan



(2)CMS-Explorer

CMS-Explorer旨在揭示網站正在執行的特定模組、外掛、元件和各種CMS驅動的網站主題.
此外,CMS-Explorer可以用來幫助進行安全檢測,雖然它不執行任何直接的安全檢查。”explore”選項可以用來檢查是否存在可訪問的隱藏資料庫檔案.主要是通過檢索模組對原始碼進行爬行查詢,然後從目標系統請求訪問這些檔名來探測是否存在這些檔案.這些請求可以通過不同的代理來進行.可以使用Bootstrap,Burp Suite,Paros,Web inspect等.
CMS-Explorer支援以下整站系統的模組和主題探測.
Drupal,wordpress ,Joomla,Mambo
如何使用CMS-Explorer
開啟backtrack 5終端,輸入如下命令:
#cd /pentest/enumeration/web/cms-explorer

Scan Joomla Site(掃描Joomla整站)
#./cms-explorer.pl -url http://example.com -type joomla
Scan WordPress Site(掃描wordpress整站)
#./cms-explorer.pl -url http://example.com -type wordpress
Scan drupal Site(掃描drupal整站)
#./cms-explorer.pl -url http://example.com -type drupal

(3)WPScan-Wordpress Security Scanner

WPScan是一款黑盒的wordpress安全掃描器,用ruby語言編寫的,它主要是用來探測wordpress站點的安全弱點.它有以下特點:
1.使用者名稱列舉
2.多執行緒
3.版本列舉(從Meta標籤中相關資訊進行判斷),例如本站

4.漏洞列舉(基於版本的)
5.外掛列舉(預設情況下列舉最流行的外掛)
6.外掛漏洞列舉(基於版本)
7.生成外掛列舉列表
其它綜合的wordpress檢查,比如主題名稱等

如何使用Backtrack 5中的WPScan
開啟Backtrack5終端輸入如下命令:
#cd /pentest/web/wpscan
#ruby wpscan.rb –url www.nxadmin.com


其它的掃描命令:
版本測探:
ruby wpscan.rb –url www.example.com –version
使用者名稱暴力猜解,50執行緒
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –threads 50
暴力猜解使用者名稱為admin的賬戶的密碼
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin
生成一個最受歡迎的外掛列表
ruby ./wpscan.rb –generate_plugin_list 150
列出已經安裝的外掛
ruby ./wpscan.rb –enumerate p

(4)Plecost

Plecost是wordpress的指紋識別工具,用來探測安裝在wordpress中的外掛的版本資訊等.它可以分析一個單一的URL,或者在分析的基礎上基於google索引.如果索引中存在,會顯示相關的外掛CVE程式碼.
如何使用backtrack中的Plecost
開啟backtrack 5終端,命令如下:
#./plecost-0.2.2-9-beta.py


如何使用Plecost
#./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt http://www.example.com –G


Google搜尋選項:
l num:外掛在google搜尋結果的數量限制
G:google搜尋模式
N:使用大量的外掛(預設值,超過7000個)
C:只檢查CVE相關的外掛
R file:重新載入外掛列表,使用-n選項來控制數量
o file:輸入為檔案(預設為”output.txt”)
i file:輸入外掛列表
s time:兩個探測之間的緩衝時間
M time:兩個探測之間的最多緩衝時間
t num:執行緒數,預設是1
h:顯示幫助資訊.

(5)WhatWeb

WhatWeb類似nmap,不過是針對web的.WhatWeb是識別web應用程式的,包括CMS、部落格平臺、統計/分析軟體包、Javascript庫、Web伺服器裝置和嵌入式裝置.WhatWeb有超過900個外掛,可以識別不同的應用程式.還可以確定版本號,電子郵件地址,賬號ID,web框架模組,SQL錯誤等.
WhatWeb有以下特點:
有超過900個外掛
控制速度速度/匿名效能和可靠性之間的權衡
外掛包括url示例
效能優化.控制多個網站同時掃描
多種日誌格式,摘要、詳細(可讀)、XML、JSON、Magic Tree、Ruby Object、Mongo DB.
遞迴網路蜘蛛爬行
代理支援
自定義HTTP頭
控制網頁重定向
Nmap風格的ip地址範圍
模糊匹配

在命令列上定義的自定義外掛
開啟backtrack 5,按照以下路徑可以開啟WhatWeb.


(6)BlindElephant-web應用程式指紋識別

BlindElephant 是一款web應用程式指紋識別程式,它通過將web應用程式靜態檔案和已經計算好的應用程式的靜態檔案雜湊值進行比較,來判斷web應用程式版本.該軟體是快速,低頻寬,非侵入性,高度自動化的.
特點:
快速,低資源.
支援15中部署的web應用程式(數百個版本),並很容易地新增更多的版本支援
支援web應用程式外掛(目前只支援drupal和wordpress)
BlindElephant 在backtrack 5中的路徑
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> blindelephant

使用方法:
#./BlindElephant.py www.example.com (CMS)