Backtrack5常用的漏洞掃描工具
阿新 • • 發佈:2019-01-06
黑客在攻擊之前習慣掃描個作業系統是絕對不可缺少的,黑客襲擊就和戰爭一樣知己知被方能百戰不殆入。侵者一般利用掃描技術獲取系統中的安全漏洞侵入系統,而系統管理員也需要通過掃描技術及時瞭解系統存在的安全問題,並採取相應的措施來提高系統的安全性.
網站漏洞掃描工具:主要應用網站漏洞掃描工具,其原理是通過工具通過對網站的程式碼閱讀,發現其可被利用的漏洞進行告示,通過前人收集的漏洞編成資料庫,根據其掃描對比做出。
Backtrack5是一款常見的漏洞安全評估,審計,滲透測試的工具,他的內部集成了大量的漏洞掃描工具,其中很多的都是國際著名的掃描工具,今天我們的任務就是來學習一下常見的,易於使用的漏洞掃描工具:
1. asp-auditor
asp-auditor是一款專門針對asp型別的網站所研發的漏洞資訊掃描工具。它是一個命令列的掃描工具
在命令列下只需要輸入網站的路徑就OK!回車後自動的列舉出掃描的結果
2.w3af w3af是一款比較強大的掃描工具,在BT5下有命令列模式和圖形介面模式,今天我們講的是圖形化介面,因為這樣我們看到的更加的直觀,效果更加的明顯
在w3af裡面已經預置了一些掃描模式: 空白模版 檢查OWASP評出的十大安全問題 審計高風險 brutefroce 快速掃描 全面審計 手動閥瓣全部審計 網路構圖 網路基礎設施
這裡有一些具體外掛的選擇,我們可以根據對不同的需求來選擇不同的外掛進行對目標IP或域名的掃描
這裡是選擇輸出的檔案儲存位置和格式
在進行掃描是,輸入target時,一定要在前面加上http:// 否則掃描過程無法進行。
輸入了掃描的目標後,我們可以對掃描的目標進行一些已知條件的設定,來加快掃面的速度,在設定裡面我沒呢可以設定目標機器的作業系統的型別我網站的頁面的開發語言型別
掃描的時候所產生的資訊
如果w3af掃描到OWASP上的十大安全漏洞,將會自動的在Exploit出列舉出所發現的漏洞
在掃描出漏洞的問題時,我們可以對掃描的結果進行更加詳細的掃描。 我沒呢可以掃描出目標機器的資訊,並且可以對掃面的資訊進行過濾
在這裡,我們可以看到掃描出了很多的CSRF漏洞
這款工具還是很強大的,外掛很多,不過掃描的速度比較慢,但是掃描的資訊比較全,繼承了其他的漏洞驗證工具在裡面,可以直接利用漏洞進行下一步操作。 3.nikto nikto是一款掃描指定主機的web型別,主機名。特定目錄,cookie,特定cgi漏洞,xss漏洞,sql漏洞,返回主機允許的http方法等安全問題的工具。
工具的工作介面個部分工作引數
使用-h引數我們可以掃描到目標的一些基本引數。 如下圖,我們可以知道: 目標的主機名就是IP地址 服務埠:80 server:Microsoft-IIS/6.0 網站的語言型別為asp
本實驗使用的網站很簡單,所以沒有太多的內容。當我們在掃描大型的網站時,有太多的漏洞或者結果太多,我們可以儲存下來,用命令實現: ./nikto.pl-hhucwuhen.bolg.51cto.com-Fhtml-o123.html -F為儲存的檔案的型別 -o為輸出的檔名 預設的儲存路徑為/pentest/web/nikto,在掃面結束後所有的結果我沒呢都可以在該路徑下的文件裡看到
在我們沒有得到CGI目錄的資訊時,我們可以使用命令進行暴力破解: ./nikto.pl-hhucwuhen.bolg.51cto.com-Call
隨後我沒呢可以看到大量的CGI目錄資訊
工具查詢的內容比較多,比較全,就是掃描的速度比較慢。 4.skipfish skipfish是一款有google出品的漏洞掃描工具,基於命令列模式下工作
輸入查詢命令: ./skipfish-ooutput_dir-Sdictionaries/complete.wlhttp://www.baidu.com 按任意鍵
然後等待一下,我們會看到掃描結果 在掃描的結果中,我們可以看到
開啟系統資料夾/pentest/web/skipfish/output_dir/index.html
END!!!