一、渗透步骤

  1. 信息收集 (被动的信息收集,主动的信息收集)
  2. 扫描探测
  3. 制定攻击方向
  4. 渗透
  5. 留后门

课堂分享:
书籍:
  《使用kali Linux进行web渗透测试》--书中部分工具已经无法在kali 2.0使用
网址:
  hidmyass 藏住你的屁股,需要翻墙
  可以在该网址下载一些代理工具
  proxy list

1、侦察工具

httrack--复制整个目标网站
目的:减少与目标系统的交互,下载到本机进行本地渗透

[root@kali ~]# httrack
Welcome to HTTrack Website Copier (Offline Browser) 3.49-
Copyright (C) - Xavier Roche and other contributors
To see the option list, enter a blank line or try httrack --help Enter project name :dvwa Base path (return=/root/websites/) :/root/dvwa Enter URLs (separated by commas or blank spaces) :http://172.25.128.2/dvwa Action:
(enter) Mirror Web Site(s) 镜像网站
Mirror Web Site(s) with Wizard 使用向导镜像网站
Just Get Files Indicated 只需显示文件
Mirror ALL links in URLs (Multiple Mirror) 镜像URL中的所有链接(多个镜像)
Test Links In URLs (Bookmark Test) URL中的测试链接(书签测试)
Quit 退出 : Proxy (return=none) : You can define wildcards, like: -*.gif +www.*.com/*.zip -*img_*.zip
Wildcards (return=none) :* You can define additional options, such as recurse level (-r<number>), separated by blank spaces
To see the option list, type help
Additional options (return=none) : ---> Wizard command line: httrack http://172.25.128.2/dvwa -W -O "/root/dvwa/dvwa" -%v * Ready to launch the mirror? (Y/n) :Y WARNING! You are running this program as root!
It might be a good idea to run as a different user
Mirror launched on Sun, 22 Sep 2019 21:49:52 by HTTrack Website Copier/3.49-2 [XR&CO'2014]
mirroring http://172.25.128.2/dvwa * with the wizard help..
Done.
Thanks for using HTTrack!
*

2、扫描工具 Kali2.0可正常使用

一般情况下,web扫描工具都支持两种扫描模式 主动扫描和代理阶段

  • Nikto 主动扫描
  • Vega
  • Skipfish
  • W3af
  • Arachni
  • Owasp-zap

2.1 NIKTO

  • 使用过程中按V,会显示出扫描过程,再次按下v停止显示
  • 不支持提供账号密码进行扫描
  • id参数可以支持账号密码,但是基于http非表单认证,是webserver本身的身份认证。

2.1.1 perl语言开发的开源web安全扫描工具

2.1.2 软件版本

  • 会扫描tomcat,等系统版本。

2.1.3 搜索存在安全隐患的文件

  • 扫描一些代码等。

2.1.4 服务器配置漏洞

  • 会扫描服务器的配置各种各样插件等配置。例如:某个服务的初始配置文件或者初始账户密码,运维人员
  • 有时候可能不会修改

2.1.5 WEB Application层面的安全隐患

2.1.5 避免404误判

  • 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
  • 依据响应文件内容判断,不同扩展名的文件404响应内容不同
  • 去除时间信息后的内容取md5值
  • -no404

2.1.6 nikto -update

  • cirt.net

2.1.7 nikto -host http://192.168.0.1

2.1.8 nikto -host 192.168.0.1 --ssl -port 443

2.1.9 -vhost 通过主机头访问

2.1.10 nikto -host host.txt

  • host.txt
  • ip:port
  • http://
  • ip.port

2.1.11 nmap -p80 172.25.128.0/24 -oG - | nikto -host -   

  • 将nmap 的扫描结果输出到nikto

2.1.12 使用代理

  • nikto -host http://172.25.128.2 -useproxy http://localhost:8087

2.1.13 扫描过程中按键说明

  • v -verbose mode on/off 扫描过程详细信息
  • d -debug mode on/off debug信息
  • e -error reporting on/off 错误信息
  • p -progress reporting on/off 扫描进度
  • r -redirect display on/off 重定向显示
  • c -cookir display on/off cookie显示
  • a -auth display on/off 身份认证过程显示
  • q -quit 退出
  • N -next host 指定多个主机或者使用hosts.txt时,可以放弃当前主机,扫描文件里的下一个主机
  • P -Pause 暂停

2.1.14

config参数配置文件详解

vim /etc/nikto.conf
USERAGENT= 客户端代理,每个浏览器都有自己的USERAGENT,可以在浏览器中查看USERAGENT
RFIURL= 远程文件包含,一种攻击方式
CIRT= 更新时使用的ip
PROXY*= 远程代理设置
STATIC-COOKIE= 设置cookie,格式在该行上方注明
STATIC-COOKIE="cookie1"="cookie value1";"cookie2"="cookie value2"

2.1.15

  • nikto -host 172.25.128.2 -evasion 138
  • -evasion 使用libwhisker中对ids的躲避技术,防止被对方发现扫描,可使用以下几种类型,可以一次指定多个:
  1. 随机url编码
  2. 自选路径
  3. 过早结束url
  4. 有限考虑厂随机字符串
  5. 参数欺骗
  6. 使用tab作为命令分隔符
  7. 使用变化的url
  8. 使用windows路径分隔符"\"

持续更新。。。。

Nikto 扫描工具的更多相关文章

  1. Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。

    Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说... root@xi4ojin:~# cd ...

  2. 小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

    扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少 ...

  3. 小白学习安全测试(三)——扫描工具-Nikto使用

    扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存在的问题,但可能会存在遗漏 自动扫描:基于字典,提高速度,但存在误报和 ...

  4. 扫描工具-Nikto

    靶机 192.168.1.101 攻击机 192.168.1.102 尝试ping命令 第一个工具 作用 Httrack --->(把目标的网站复制过来) 这样可以减少与目标系统的交互 mkdi ...

  5. web扫描工具-Nikto介绍与使用

    Nikto Perl语言开发的开源Web安全扫描器 web扫描模式:截断代理主动扫描 可以扫描的方面:软件版本搜索存在安全隐患的文件服务器配置漏洞WEB Application层面的安全隐患避免404 ...

  6. Web漏洞扫描工具(批量脱壳、反序列化、CMS)

    一.什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计.另一方面, ...

  7. 十大web安全扫描工具

    本文来源:绿盟整理  <十大web安全扫描工具> 十大web安全扫描工具 扫描程序可以在帮助造我们造就安全的Web 站点上助一臂之力,也就是说在黑客"黑"你之前, 先测 ...

  8. web漏洞扫描工具集合

    最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都 ...

  9. 扫描工具Nikto-安全牛课堂网络安全之Web渗透测试练习记录

    web扫描工具大都支持两种模式:代理扫描和主动扫描 Nikto 扫描内容 扫描软件版本.存在安全隐患的文件.服务器配置漏洞.服务器配置漏洞.web应用安全隐患 常用命令 nikto -list-plu ...

随机推荐

  1. R 语言解压目录下的所有gz文件

    setwd("GSE29431_RAW") # 进入目录 fileNames <- list.files() # 获取目录下的所有文件 sapply(fileNames, g ...

  2. bat修改文件内容

    #file.vbsSet fso = Wscript.CreateObject("Scripting.FileSystemObject")set f=fso.opentextfil ...

  3. HttpClient爬取网站及图片

    1.什么是HttpClient? HttpClient 是 Apache Jakarta Common 下的子项目,用来提供高效的.最新的.功能丰富的支持 HTTP 协议的客户端编程工具包,并且它支持 ...

  4. react加入websocket

    1.首先创建一个公共的组件,封装websocket 代码如下 /** * 参数:[socketOpen|socketClose|socketMessage|socketError] = func,[s ...

  5. FEL表达式的用法

    Fel是开放的,引擎执行中的多个模块都可以扩展或替换.Fel的执行主要是通过函数实现,运算符(+.-等都是Fel函数),所有这些函数都是可以替换的,扩展函数也非常简单. Fel有双引擎,同时支持解释执 ...

  6. Visual Studio 重命名项目名

    1. 打开VS Studio,重命名项目 2. 重命名对应的项目文件夹,并重命名项目文件夹下的这两个文件名: 3. 用记事本打开解决方案,修改对应的项目名字和路径 未完 ...... 点击访问原文(进 ...

  7. Scala Operators, File & RegExp

    Operators Thread.`yield`() 反引号除了用于命名标识符,还可以在调用方法时避免冲突(yield 为 Scala 关键字,但也是 Thread 的方法) 中缀运算符(infix ...

  8. (二)咋使用VUE中的事件修饰符

    1,stop修饰符:阻止事件冒泡 首先我们要明确H5的事件是从内向外进行冒泡的,写一个简单的DEMO 当我们点击按钮时,事件从内向外冒泡,依次触发绑定的事件,控制台信息如下 现在我们在click后面添 ...

  9. SQL系列(四)—— 唯一值(distinct)

    有时需要查询某列上的不重复的数据,如: SELECT name FROM student; 结果: name lxy lxy lxy lxy 这样的结果显然不符合我们的需求.如何对列数据进行去重,查询 ...

  10. EF之DataBase添加新字段

    数据库中表添加新字段后,在EF的xml格式的中找到与表名相同的节点添加新字段 (SSDL.CSDL和C-S都要添加相关信息)