1. 程式人生 > >Web漏洞掃描工具

Web漏洞掃描工具

學了網易Web安全微專業,做一下學習筆記。

敏感檔案探測

敏感檔案對於網站來說,就像是網站(網站管理員)的祕密日記,這些檔案如果沒有保護好唄訪問者發現了,就有可能暴露網站的脆弱性或保密資料。

敏感檔案型別

  • 網站管理後臺
  • 資料檔案
  • 備份檔案
  • Webshell

敏感檔案探測原理

猜測檔名,然後根據返回的http狀態碼判斷檔案是否存在。

敏感檔案探測工具舉例

御劍,windows下比較容易上手的敏感檔案探測工具。主程式+配置資料夾。字典不是越大越好,分門別類存放。如何判斷網站指令碼型別,判斷index檔案型別。

漏洞掃描工具

工具舉例

  • AWVS
  • Netsparker
  • AppScan

漏洞評級

  • 技術角度
  • 業務角度

掃描結果的解讀和運用

  • 測試用例可能需要調整
  • 存在誤報和漏報
  • 將掃描結果作為人工測試的基礎

注意事項

  • 對目標站點的誤傷(高流量、請求了危險功能如刪除資料庫)
  • 掃描的盲區:邏輯漏洞

SQL注入漏洞測試

發現和利用SQL注入漏洞的基本流程

  • 找到有資料庫互動的功能頁面
  • 判斷頁面是否存在SQL注入
  • 利用SQL注入漏洞讀取資料
  • 匯出所需資料儲存

sqlmap

  • 支援的資料庫多:MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB and Informix.
  • 支援的引數位置:GET,POST,cookie,http header
  • doc:使用者手冊
  • txt:相關字典
  • xml:資料庫相關payload
  • python sqlmap.py -u “url”
  • python sqlmap.py -u “url” –users 檢視有哪些使用者
  • python sqlmap.py -u “url” –dbs 檢視有哪些資料庫
  • python sqlmap.py -u “url” –current-user –current-db 檢視當前使用者和資料庫
  • python sqlmap.py -u “url” –tables -D “databaseName” 檢視資料庫表
  • python sqlmap.py -u “url” –columns -T “tableName” -D “databaseName” 檢視列資訊
  • python sqlmap.py -u “url” –count -T “tableName” -D “databaseName” 查看錶資料大小
  • python sqlmap.py -u “url” –dump -T “tableName” -D “databaseName” 查看錶資料

經典SQL注入工具

啊D、明小子、Pangolin(穿山甲)、havij(胡蘿蔔)

線上工具

百度高階搜尋

  • site:(testphp.vulnweb.com) “login”

谷歌高階搜尋

  • allinurl: login
  • site:testphp.vulnweb.com 搜尋特定的站點資訊
  • 目的:找到目標站點登入地址並且暴力破解密碼
  • inurl:passlist.txt 找到別人整理好的密碼字典
  • site:testphp.vulnweb.com inurl:(login|admin) 找到管理頁面/登入頁面
  • intitle: 搜尋網頁標題中包含指定的字串的網址
  • intext:搜尋站點頁面內容中具有關鍵字內容的網址
  • 目的:檢視目標站點有沒有洩露的資料庫檔案
  • filetype: 搜尋特定字尾名的檔案
  • site:testphp.vulnweb.com filetype:sql

bing

網路空間搜尋引擎

網路空間搜尋引擎基本原理

  • 探測、爬去
  • 識別、打標籤
  • 儲存供檢索

線上web工具

  • whatweb.net 探測站點基本資訊
  • www.ipip.net IP查詢
  • www.cmd5.com 加密解密
  • tool.chinaz.com 站長工具
  • www.anquanquan.info 安全導航站點

參考