Kali Linux 滲透測試:掃描漏洞
Kali Linux 滲透測試:掃描漏洞
一、使用 Nikto 掃描
Nikto 是個命令列工具,所以我們開啟終端。
我們會掃描 Peruggia 漏洞應用,並匯出結果到 HTML 報告:
nikto -h http://192.168.56.102/peruggia/ -o result .html
-h
選項告訴 Nikto 掃描哪個主機,-o
選項告訴在哪裡存放輸出,檔案的副檔名決定了接受的格式。這裡,我們使用.html
來獲得 HTML 格式的結果報告。輸出也可以以 CSV、TXT 或 XML 格式。
它需要一些時間來完成掃描。完成之後,我麼可以開啟result.html
檔案:
工作原理:
這個祕籍中,我們使用 Nikto 來掃描應用並生成 HTML 報告。這個工具擁有一些更多的選項,用於執行特定掃描或生成特定輸出格式。一些最實用的選項是:
-
-H
:這會顯示 Nikto 的幫助。 -
-config <file>
-
-update
:更新外掛資料庫。 -
-Format <format>
:這定義了輸出格式,可以為CSV、HTML、NBE(Nessus)、SQL、TXT 或 XML。例如 CSV、XML 和 NBE 的格式在我們打算將其用於其它工具的輸入時非常實用。 -
-evasion <techique>
:這使用一些編碼技巧來幫助避免 Web 應用防火牆和入侵檢測系統的檢測。 -
-list-plugins
:檢視可用的測試外掛。 -
-Plugins <plugins>
:選擇在掃描中使用哪個外掛(預設為全部)。 -
-port <port number>
:如果伺服器使用非標準埠(80,443),我們可能會以這個選項來使用 Nikto。
二、使用 OWASP ZAP 掃描漏洞
OWASP ZAP 是我們已經在這本書中使用過的工具,用於不同的任務,並且在它的眾多特性中,包含了自動化的漏洞掃描器。它的使用和報告生成會在這個祕籍中涉及。
準備:
在我們使用 OWASP ZAP 成功執行漏洞掃描之前,我們需要爬取站點:
1.開啟 OWASP ZAP 並配置瀏覽器將其用作代理。
2.訪問 192.168.56.102/peruggia/。
3.遵循第三章“使用 ZAP 的蜘蛛”中的指南。
操作步驟:
1.訪問 OWASP ZAP 的Sites面板,並右擊peruggia資料夾。
2.訪問選單中的Attack | Active Scan。
3.新的視窗會彈出。這裡,我們知道我們的應用和伺服器使用哪種技術,所以,訪問Technology標籤頁,並只勾選MySQL、PostgreSQL和Linux,以及Apache。
這裡我們可以配置我們的掃描器的Scope
(從哪裡開始掃描、在什麼上下文中,以及其它)、Input Vectors
(選項是否你打算測試 GET 和 POST 請求、協議頭、Cookie和其它選項)、Custom Vectors
(向原始請求中新增特定的字元或單詞作為攻擊向量)、Technology
(要執行什麼技術特定的測試)、以及Policy
(為特定測試選項配置引數)。
4.點選Start Scan。
5.Active Scan標籤頁會出現在面板頂部,並且所有請求都會出現在那裡。當掃描完成時,我們可以在ALerts標籤頁中檢查結果。
6.如果我們選項某個警告,我們可以檢視生成的請求,以及從伺服器獲得的響應。這允許我們分析攻擊並判斷是否是真正的漏洞,或者是誤報。我們也可以使用這個資訊來模糊測試,在瀏覽器中重放這個請求,或者深入挖掘以利用。為了生成 HTML 報告,就像前一個工具那樣,在主選單中訪問Report之後選擇Generate HTML Report....。
7.新的對話方塊會詢問檔名和位置。例如,設定zap_result. html並且在完成時開啟檔案:
工作原理:
OWASP ZAP 能夠執行主動和被動漏洞掃描。被動掃描是 OWASP ZAP 在我們瀏覽過、傳送資料和點選連結程中進行的非入侵測試。主動測試涉及對每個表單變數或請求值使用多種攻擊字串,以便檢測伺服器的響應是否帶有我們叫做“脆弱行為”的東西。
OWASP ZAP 使用多種技術生成測試字串,它對於首次識別目標所使用的技術非常實用,以便優化我們的掃描並減少被檢測到或導致服務崩潰的可能。
這個工具的另一個有趣特性是,我們可以產生於漏洞檢測中的請求,而且它的相應響應在檢測的時候會位於相同視窗中。這允許我們快讀判斷它是真正的漏洞還是誤報,以及是否要開發我們的漏洞證明(POC)還是開始利用。
轉載自:http://dwz.cn/6sSrro