天天看點

Backtrack5 常用的漏洞掃描工具

黑客在攻擊之前習慣掃描個作業系統是絕對不可缺少的,黑客襲擊就和戰争一樣知己知被方能百戰不殆入。侵者一般利用掃描技術擷取系統中的安全漏洞侵入系統,而系統管理者也需要通過掃描技術及時了解系統存在的安全問題,并采取相應的措施來提高系統的安全性.

網站漏洞掃描工具:主要應用網站漏洞掃描工具,其原理是通過工具通過對網站的代碼閱讀,發現其可被利用的漏洞進行告示,通過前人收集的漏洞編成資料庫,根據其掃描對比做出。

Backtrack5是一款常見的漏洞安全評估,審計,滲透測試的工具,他的内部內建了大量的漏洞掃描工具,其中很多的都是國際著名的掃描工具,今天我們的任務就是來學習一下常見的,易于使用的漏洞掃描工具:

1.asp-auditor

asp-auditor是一款專門針對asp類型的網站所研發的漏洞資訊掃描工具。它是一個指令行的掃描工具

<a href="http://blog.51cto.com/attachment/201309/132949655.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201309/132954698.png" target="_blank"></a>

在指令行下隻需要輸入網站的路徑就OK!回車後自動的列舉出掃描的結果

<a href="http://blog.51cto.com/attachment/201309/133001400.png" target="_blank"></a>

2.w3af

w3af是一款比較強大的掃描工具,在BT5下有指令行模式和圖形界面模式,今天我們講的是圖形化界面,因為這樣我們看到的更加的直覺,效果更加的明顯

<a href="http://blog.51cto.com/attachment/201309/133012254.png" target="_blank"></a>

在w3af裡面已經預置了一些掃描模式:

空白模版

檢查OWASP評出的十大安全問題

審計高風險

brutefroce

快速掃描

全面審計

手動閥瓣全部審計

網絡構圖

網絡基礎設施

<a href="http://blog.51cto.com/attachment/201309/133016293.png" target="_blank"></a>

這裡有一些具體插件的選擇,我們可以根據對不同的需求來選擇不同的插件進行對目标IP或域名的掃描

<a href="http://blog.51cto.com/attachment/201309/133018393.png" target="_blank"></a>

這裡是選擇輸出的檔案儲存位置和格式

<a href="http://blog.51cto.com/attachment/201309/133022488.png" target="_blank"></a>

在進行掃描是,輸入target時,一定要在前面加上http://

否則掃描過程無法進行。

<a href="http://blog.51cto.com/attachment/201309/133025491.png" target="_blank"></a>

輸入了掃描的目标後,我們可以對掃描的目标進行一些已知條件的設定,來加快掃面的速度,在設定裡面我沒呢可以設定目标機器的作業系統的類型我網站的頁面的開發語言類型

<a href="http://blog.51cto.com/attachment/201309/133030137.png" target="_blank"></a>

掃描的時候所産生的資訊

<a href="http://blog.51cto.com/attachment/201309/133034713.png" target="_blank"></a>

如果w3af掃描到OWASP上的十大安全漏洞,将會自動的在Exploit出列舉出所發現的漏洞

<a href="http://blog.51cto.com/attachment/201309/133038695.png" target="_blank"></a>

在掃描出漏洞的問題時,我們可以對掃描的結果進行更加詳細的掃描。

我沒呢可以掃描出目标機器的資訊,并且可以對掃面的資訊進行過濾

<a href="http://blog.51cto.com/attachment/201309/133042969.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201309/133046499.png" target="_blank"></a>

在這裡,我們可以看到掃描出了很多的CSRF漏洞

<a href="http://blog.51cto.com/attachment/201309/133053692.png" target="_blank"></a>

這款工具還是很強大的,插件很多,不過掃描的速度比較慢,但是掃描的資訊比較全,繼承了其他的漏洞驗證工具在裡面,可以直接利用漏洞進行下一步操作。

3.nikto

nikto是一款掃描指定主機的web類型,主機名。特定目錄,cookie,特定cgi漏洞,xss漏洞,sql漏洞,傳回主機允許的http方法等安全問題的工具。

<a href="http://blog.51cto.com/attachment/201309/133103866.png" target="_blank"></a>

工具的工作界面個部分工作參數

<a href="http://blog.51cto.com/attachment/201309/133111680.png" target="_blank"></a>

使用-h參數我們可以掃描到目标的一些基本參數。

如下圖,我們可以知道:

目标的主機名就是IP位址

服務端口:80

server:Microsoft-IIS/6.0

網站的語言類型為asp

<a href="http://blog.51cto.com/attachment/201309/133118407.png" target="_blank"></a>

本實驗使用的網站很簡單,是以沒有太多的内容。當我們在掃描大型的網站時,有太多的漏洞或者結果太多,我們可以儲存下來,用指令實作:

./nikto.pl-hhucwuhen.bolg.51cto.com-Fhtml-o123.html

-F為儲存的檔案的類型

-o為輸出的檔案名

預設的儲存路徑為/pentest/web/nikto,在掃面結束後所有的結果我沒呢都可以在該路徑下的文檔裡看到

<a href="http://blog.51cto.com/attachment/201309/133120163.png" target="_blank"></a>

在我們沒有得到CGI目錄的資訊時,我們可以使用指令進行暴力破解:

./nikto.pl-hhucwuhen.bolg.51cto.com-Call

<a href="http://blog.51cto.com/attachment/201309/133125183.png" target="_blank"></a>

随後我沒呢可以看到大量的CGI目錄資訊

<a href="http://blog.51cto.com/attachment/201309/133137874.png" target="_blank"></a>

工具查詢的内容比較多,比較全,就是掃描的速度比較慢。

4.skipfish

skipfish是一款有google出品的漏洞掃描工具,基于指令行模式下工作

<a href="http://blog.51cto.com/attachment/201309/133144900.png" target="_blank"></a>

輸入查詢指令:

按任意鍵

<a href="http://blog.51cto.com/attachment/201309/133147146.png" target="_blank"></a>

然後等待一下,我們會看到掃描結果

在掃描的結果中,我們可以看到

<a href="http://blog.51cto.com/attachment/201309/133158239.png" target="_blank"></a>

打開系統檔案夾/pentest/web/skipfish/output_dir/index.html

<a href="http://blog.51cto.com/attachment/201309/133206506.png" target="_blank"></a>

END!!!

     本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1300066,如需轉載請自行聯系原作者

繼續閱讀