1. 极安网首页
  2. 网络安全技术

Kali Linux Web 渗透测试秘籍 第五章:自动化扫描

几乎每个渗透测试项目都需要遵循严格的日程,多数由客户的需求或开发交谈日期决定。对于渗透测试者,拥有一种工具,它可以在很短的时间内执行单个应用上的多个测试,来尽可能在排期内识别最多漏洞很有帮助。自动化漏洞扫描器就是完成这种任务的工具,它们也用于发现替代的利用,或者确保渗透测试中不会遗漏了明显的事情。

简介

Kali 包含一些针对 Web 应用或特定 Web 漏洞的漏洞扫描器。这一章中,我们会涉及到一些在渗透测试者和安全研究员中最广泛使用工具。

5.1 使用 Nikto 扫描

每个测试者的工具库中必定含有的工具就是 Nikto,它可能是世界上使用最广泛的自由扫描器。就像它的网站(https://cirt.net/Nikto2)上所说的那样:

Nikto 是开源(GPL)的 Web 服务器扫描器,它对 Web 服务器执行综合扫描,包含超过 6700 个潜在的危险文件或程序,检查超过 1250 个服务器的过期版本,以及超过 270 个服务器上的特定问题。它也会检查服务器配置项,例如多个首页文件的存在,HTTP 服务器选项,也会尝试识别安装的 Web 服务器和软件。扫描的项目和插件也会经常更新,并可以自动更新。

这个秘籍中,我们会使用 Nikto 来搜索 Web 服务器中的漏洞并分析结果、

操作步骤

  1. Nikto 是个命令行工具,所以我们打开终端。
  2. 我们会扫描 Peruggia 漏洞应用,并导出结果到 HTML 报告:
    nikto -h http://192.168.56.102/peruggia/ -o result.html
    

    Kali Linux Web 渗透测试秘籍 第五章:自动化扫描-极安网

    -h选项告诉 Nikto 扫描哪个主机,-o选项告诉在哪里存放输出,文件的扩展名决定了接受的格式。这里,我们使用.html来获得 HTML 格式的结果报告。输出也可以以 CSV、TXT 或 XML 格式。

  3. 它需要一些时间来完成扫描。完成之后,我么可以打开result.html文件:

    Kali Linux Web 渗透测试秘籍 第五章:自动化扫描-极安网

工作原理

这个秘籍中,我们使用 Nikto 来扫描应用并生成 HTML 报告。这个工具拥有一些更多的选项,用于执行特定扫描或生成特定输出格式。一些最实用的选项是:

  • -H:这会显示 Nikto 的帮助。
  • -config <file>:在扫描中用自定义的配置文件。
  • -update:更新插件数据库。
  • -Format <format>:这定义了输出格式,可以为CSV、HTML、NBE(Nessus)、SQL、TXT 或 XML。例如 CSV、XML 和 NBE 的格式在我们打算将其用于其它工具的输入时非常实用。
  • -evasion <techique>:这使用一些编码技巧来帮助避免 Web 应用防火墙和入侵检测系统的检测。
  • -list-plugins:查看可用的测试插件。
  • -Plugins <plugins>:选择在扫描中使用哪个插件(默认为全部)。
  • -port <port number>:如果服务器使用非标准端口(80,443),我们可能会以这个选项来使用 Nikto。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/3658.html