Web漏洞掃描工具
阿新 • • 發佈:2019-01-26
學了網易Web安全微專業,做一下學習筆記。
敏感檔案探測
敏感檔案對於網站來說,就像是網站(網站管理員)的祕密日記,這些檔案如果沒有保護好唄訪問者發現了,就有可能暴露網站的脆弱性或保密資料。
敏感檔案型別
- 網站管理後臺
- 資料檔案
- 備份檔案
- Webshell
敏感檔案探測原理
猜測檔名,然後根據返回的http狀態碼判斷檔案是否存在。
敏感檔案探測工具舉例
御劍,windows下比較容易上手的敏感檔案探測工具。主程式+配置資料夾。字典不是越大越好,分門別類存放。如何判斷網站指令碼型別,判斷index檔案型別。
漏洞掃描工具
工具舉例
- AWVS
- Netsparker
- AppScan
漏洞評級
- 技術角度
- 業務角度
掃描結果的解讀和運用
- 測試用例可能需要調整
- 存在誤報和漏報
- 將掃描結果作為人工測試的基礎
注意事項
- 對目標站點的誤傷(高流量、請求了危險功能如刪除資料庫)
- 掃描的盲區:邏輯漏洞
SQL注入漏洞測試
發現和利用SQL注入漏洞的基本流程
- 找到有資料庫互動的功能頁面
- 判斷頁面是否存在SQL注入
- 利用SQL注入漏洞讀取資料
- 匯出所需資料儲存
sqlmap
- 支援的資料庫多:MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB and Informix.
- 支援的引數位置:GET,POST,cookie,http header
- doc:使用者手冊
- txt:相關字典
- xml:資料庫相關payload
- python sqlmap.py -u “url”
- python sqlmap.py -u “url” –users 檢視有哪些使用者
- python sqlmap.py -u “url” –dbs 檢視有哪些資料庫
- python sqlmap.py -u “url” –current-user –current-db 檢視當前使用者和資料庫
- python sqlmap.py -u “url” –tables -D “databaseName” 檢視資料庫表
- python sqlmap.py -u “url” –columns -T “tableName” -D “databaseName” 檢視列資訊
- python sqlmap.py -u “url” –count -T “tableName” -D “databaseName” 查看錶資料大小
- python sqlmap.py -u “url” –dump -T “tableName” -D “databaseName” 查看錶資料
經典SQL注入工具
啊D、明小子、Pangolin(穿山甲)、havij(胡蘿蔔)
線上工具
百度高階搜尋
- site:(testphp.vulnweb.com) “login”
谷歌高階搜尋
- allinurl: login
- site:testphp.vulnweb.com 搜尋特定的站點資訊
- 目的:找到目標站點登入地址並且暴力破解密碼
- inurl:passlist.txt 找到別人整理好的密碼字典
- site:testphp.vulnweb.com inurl:(login|admin) 找到管理頁面/登入頁面
- intitle: 搜尋網頁標題中包含指定的字串的網址
- intext:搜尋站點頁面內容中具有關鍵字內容的網址
- 目的:檢視目標站點有沒有洩露的資料庫檔案
- filetype: 搜尋特定字尾名的檔案
- site:testphp.vulnweb.com filetype:sql
bing
網路空間搜尋引擎
網路空間搜尋引擎基本原理
- 探測、爬去
- 識別、打標籤
- 儲存供檢索
線上web工具
- whatweb.net 探測站點基本資訊
- www.ipip.net IP查詢
- www.cmd5.com 加密解密
- tool.chinaz.com 站長工具
- www.anquanquan.info 安全導航站點