1. 程式人生 > >Kali Linux 滲透測試:掃描漏洞

Kali Linux 滲透測試:掃描漏洞



                                     Kali Linux 滲透測試:掃描漏洞


一、使用 Nikto 掃描

Nikto 是個命令列工具,所以我們開啟終端。

我們會掃描 Peruggia 漏洞應用,並匯出結果到 HTML 報告:

nikto -h http://192.168.56.102/peruggia/ -o result
.html

-h選項告訴 Nikto 掃描哪個主機,-o選項告訴在哪裡存放輸出,檔案的副檔名決定了接受的格式。這裡,我們使用.html來獲得 HTML 格式的結果報告。輸出也可以以 CSV、TXT 或 XML 格式。

它需要一些時間來完成掃描。完成之後,我麼可以開啟result.html檔案:

工作原理:


這個祕籍中,我們使用 Nikto 來掃描應用並生成 HTML 報告。這個工具擁有一些更多的選項,用於執行特定掃描或生成特定輸出格式。一些最實用的選項是:

  • -H:這會顯示 Nikto 的幫助。

  • -config <file>

    :在掃描中用自定義的配置檔案。

  • -update:更新外掛資料庫。

  • -Format <format>:這定義了輸出格式,可以為CSV、HTML、NBE(Nessus)、SQL、TXT 或 XML。例如 CSV、XML 和 NBE 的格式在我們打算將其用於其它工具的輸入時非常實用。

  • -evasion <techique>:這使用一些編碼技巧來幫助避免 Web 應用防火牆和入侵檢測系統的檢測。

  • -list-plugins:檢視可用的測試外掛。

  • -Plugins <plugins>:選擇在掃描中使用哪個外掛(預設為全部)。

  • -port <port number>:如果伺服器使用非標準埠(80,443),我們可能會以這個選項來使用 Nikto。

二、使用 OWASP ZAP 掃描漏洞

OWASP ZAP 是我們已經在這本書中使用過的工具,用於不同的任務,並且在它的眾多特性中,包含了自動化的漏洞掃描器。它的使用和報告生成會在這個祕籍中涉及。

準備:


在我們使用 OWASP ZAP 成功執行漏洞掃描之前,我們需要爬取站點:

1.開啟 OWASP ZAP 並配置瀏覽器將其用作代理。

2.訪問 192.168.56.102/peruggia/。


3.遵循第三章“使用 ZAP 的蜘蛛”中的指南。

操作步驟:


1.訪問 OWASP ZAP 的Sites面板,並右擊peruggia資料夾。

2.訪問選單中的Attack | Active Scan。

3.新的視窗會彈出。這裡,我們知道我們的應用和伺服器使用哪種技術,所以,訪問Technology標籤頁,並只勾選MySQL、PostgreSQL和Linux,以及Apache。

這裡我們可以配置我們的掃描器的Scope(從哪裡開始掃描、在什麼上下文中,以及其它)、Input Vectors(選項是否你打算測試 GET 和 POST 請求、協議頭、Cookie和其它選項)、Custom Vectors(向原始請求中新增特定的字元或單詞作為攻擊向量)、Technology(要執行什麼技術特定的測試)、以及Policy(為特定測試選項配置引數)。

4.點選Start Scan。


5.Active Scan標籤頁會出現在面板頂部,並且所有請求都會出現在那裡。當掃描完成時,我們可以在ALerts標籤頁中檢查結果。

6.如果我們選項某個警告,我們可以檢視生成的請求,以及從伺服器獲得的響應。這允許我們分析攻擊並判斷是否是真正的漏洞,或者是誤報。我們也可以使用這個資訊來模糊測試,在瀏覽器中重放這個請求,或者深入挖掘以利用。為了生成 HTML 報告,就像前一個工具那樣,在主選單中訪問Report之後選擇Generate HTML Report....。


7.新的對話方塊會詢問檔名和位置。例如,設定zap_result. html並且在完成時開啟檔案:

工作原理:


OWASP ZAP 能夠執行主動和被動漏洞掃描。被動掃描是 OWASP ZAP 在我們瀏覽過、傳送資料和點選連結程中進行的非入侵測試。主動測試涉及對每個表單變數或請求值使用多種攻擊字串,以便檢測伺服器的響應是否帶有我們叫做“脆弱行為”的東西。

OWASP ZAP 使用多種技術生成測試字串,它對於首次識別目標所使用的技術非常實用,以便優化我們的掃描並減少被檢測到或導致服務崩潰的可能。

這個工具的另一個有趣特性是,我們可以產生於漏洞檢測中的請求,而且它的相應響應在檢測的時候會位於相同視窗中。這允許我們快讀判斷它是真正的漏洞還是誤報,以及是否要開發我們的漏洞證明(POC)還是開始利用。



轉載自:http://dwz.cn/6sSrro