20189307《网络攻防》第四周作业

kali视频学习

11.漏洞分析之OpenVAS使用

启动openvas,命令penvas-start,或者启动后进入https://127.0.0.1:9392/login/login.html。


靶机地址:192.168.200.125,添加漏洞扫描目标 new target,输入主机名和地址。

查看扫描任务,点击start开始扫描。

查看扫描进度和详细内容。


扫描完成。

查看扫描结果,发现漏洞详细信息。


12.漏洞分析之扫描工具

除了OpenVAS,kali下还有web漏洞扫描器golismero、nikto以及系统信息扫描收集工具lynis、unix-privesc-check。
使用golismero scan 192.168.200.125扫描靶机。


使用nikto -h 192.168.200.125扫描靶机。
nikto相比golismero比较老,但是扫描结果清晰快速。

lynis用于对linux操作系统详细配置等信息进行枚举收集。
使用lynis --check-all -Q命令,-Q避免交互。

这里提示我版本过低。






根据问题都提出了解决方案,是一个很不错的工具。
unix-privesc-check
unix-privesc-check standard查看linux基本配置、安全相关信息。






13.漏洞分析之WEB爬行

针对WEB网站的扫描,需要对网站路径&页面&账户进行枚举/爆破。
首先,查看kali下的字典存放路径/home/usr/share/wordlists,或输入cd /usr/share/wordlists/,查看用ls,ls -la


apache users
枚举apache有哪些账户:
apache-users -h ip(靶机地址) -l /usr/share/dirbuster/wordlists/appache-user-enum-2.0.txt(用户名字典) -p 80(指定一个端口号) -s 0(0表示没有ssl支持) -e 403(指定一个返回状态码) -t 10(指定10个线程)

cutycapt:网站截图工具
CutyCapt --url=http://www.example.org/ --out=localfile.png(生成一个图片名为localfile.png)



DIRB:强大的目录扫描工具
dirb http://172.xxx.xxx.xxx/
扫描地址、字典文件、判断根目录文件、进入子目录里进行深度扫描。还有其他使用example,可以终端直接输入dirb查看。


dirbuster
终端输入dirbuster,输入目标地址http://xxx.xxx.xxx.xxx,设置字典、线程(视频选择了directory-list-2.3-small.txt),点击start运行。


VEGA
scan——start new scan——输入目标地址——finish开始扫描。详细了解可以参考这篇博客 Kali Linux Web 渗透测试秘籍 第五章 自动化扫描。


14.漏洞分析之WEB漏洞扫描(一)

Cadaver
Cadaver是一个用来浏览和修改WebDAV共享的Unix命令行程序,就像Subversion客户端,它使用了neon的HTTP库。
使用cadaver就像使用命令行的FTP程序,因此它很适合基本的WebDAV调试。它可以以压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。
cadaver http://xxx.xxx.xxx.xxx/dav/——help——输入这些命令看能否正确执行。

davtest
测试对支持webdav的服务器上传文件等。
davtest -url http://xxx.xxx.xxx.xxx/dav/,查看创建了哪些目录,上传了哪些文件。
metasploitable下)/var/www/dav$ 目录 ls -la
fimap
fimap -u 网址 --force-run 查看url、漏洞信息、配置、路径、系统、apache日志等。


15.漏洞分析之WEB漏洞扫描(二)

oomlaScanner
类似于Wpscan的扫描器,针对特定CMS。
SkipFish
SkipFish是由google出品的一款自动化的网络安全扫描工具,它与Nikto和Nessus等其他开源扫描工具具有相似的功能,但SkipFish是通过HTTP协议处理且占用较低的CPU资源,因此运行速度比较快,每秒钟可以轻松处理2000个请求。
skipfish -o(output生成文件) 目录(如~/report123) 扫描网址(http://www.baidu.com/)
ctrl+c结束,生成一个报告index.html。




Uniscan-gui
是一个有图形界面的扫描工具。勾选扫描options——输入url——start即可扫描。

W3AF
w3af是一个Web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入,跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是要建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。
命令行下输入 w3af_gui即可打开,有图形界面。输入target——start。
Wapiti
Wapiti的工作方式与nikto类似,也采用黑盒的方式主动的对被测web应用进行扫描,寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。wapiti是由python语言开发的。
终端wapiti打开
输入wapiti.py http://www.xxx.com -v 2
webshag:集成调用框架
调用Nmap,UScan,信息收集,爬虫(spider)等功能,使扫描过程更易。图形化界面,直接输入target——确定。
WebSploit
WebSploit是一个开源项目,主要用于远程扫描和分析系统漏洞。

posted @ 2019-03-24 15:04  spongeX  阅读(287)  评论(0编辑  收藏  举报