kali工具使用
httrack
原理:
當測試人員對目標站點進行測試時,應當盡量減少與目標系統的交互,從而減少被發現的風險。httrack將目標系統站點信息通過鏡像克隆的方式保存到本地。
環境:kali,metasploitable
使用方法:
掃描工具(主動掃描、代理模式)
Nikto:
介紹:
優點:避免404誤判
在許多的app開發商中,有一些并未規范開發過程,未嚴格遵循RFC開發規范,導致許多掃描器在掃描時,就會產生對于不存在的對象返回200響應碼的情況。Nikto對此進行了優化。Nikto依據響應文件內容判斷,不同擴展名文件404響應內容不同。但是此優化會對掃描效率產生一定影響。可以加-no404來取消此優化
使用:
nikto或者man nikto
幫助菜單
nikto -update
用于升級nikto,由于國內網絡受限,可能會報錯,可以通過網址: http://cirt.net/nikto/UPDATES
下載
nikto -list-plugins
列出可使用的插件
nikto -host http://xxx.xxx.xxx/xxx
掃描指定目標,使用URL掃描
nikto -host xxx.xxx.xxx -port 80,443
掃描指定目標,使用IP+PORT掃描
nikto -host www.xxx.com -port 80,443 -ssl
掃描指定目標,使用域名掃描
nikto -host hosts.txt
當掃描多個目標站點時,可以將目標站點IP+端口,URL,域名放到一個文本文件中,按照一行一個目標站點的格式進行掃描
nmap -p80 192.168.1.0/24 -oG - | nikto -host -
nmap與nikto結合使用:nmap掃描192.168.1.0/24網段的80端口,用-oG輸出,管道前的-表示掃描到的結果,然后用管道輸出給nikto,最后的-表示nmap掃描到的結果
nikto -host 192.168.1.1 -useproxy http://localhost:8087
代理模式
nikto -vhost www.xxx.xxx
適用于一臺主機有多個域名
查詢過程中的交互命令
配置文件使用:sudo /etc/nikto.conf
IDS躲避技術:使用參數-evasion指定
nikto -host http://xxx.xxx.xxx/xxx -evasion 167
skipfish
介紹
用法
1. skipfish -o test http://xxx.xxx.xxx-o參數:指定存放路徑
2. skipfish -o test @url.txt指定一個文件進行爬網,文件格式為每行一個url
3.skipfish -o test3 -I /dvwa/ -X logout -D www.w3.org -l 2000 -S /usr/share/skipfish/dictionaries/complete.wl http://xxx.xxx.xxxskipfish基于超鏈接進行爬網,但對于一些隱藏超鏈接無法直接爬取;skipfish內部集成常用url字典,通過字典遍歷隱藏的url。由于字典文件以**.wl**為后綴,所以可以通過命令dpkg -L skipfish | grep wl來查看字典
-S:指定字典文件
-W:將網站特有的字符串保存到a.wl中以便后續測試
-D:跨站點爬另外一個域,使用-D參數后,不僅僅會掃描http:xxx.xxx.xxx,如果http://xxx.xxx.xxx下有鏈接到www.w3.org的鏈接,會繼續掃描www.w3.org這個域。
-l:指定每秒最大請求數(這是小寫L)
-m:每個IP最大并發數
-X:不檢查包含string的URL,例如logout
-I:只檢查包含string的URL(這是大寫i)
–config:事先設置好配置文件,用該參數引用
**PS:**上述參數根據需求使用
-C:指定Cookie
5. skipfish -o test8 -I /dvwa/ -A user:password http://xxx.xxx.xxx-A:指定用戶名和密碼
6. skipfish -o test8 -I /dvwa/ -A user:password http://xxx.xxx.xxx-A:指定用戶名和密碼
7. skipfish -o test13 --auth-form http://xxx.xxx.xxx/dvwa/login.php --auth-verify-url http://xxx.xxx.xxx/dvwa/index.php --auth-user admin --auth-pass password -I dvwa http://xxx.xxx.xxx/dvwa/–auth-form:提交表單的URL
–auth-user:要提交的用戶名
–auth-pass:要提交的密碼
–auth-verify-url:認證成功后的URL
w3af
介紹:
全稱:Web Application Attrack and Audit Framework
特點:不僅可以發現漏洞,同時可以利用漏洞
開發語言:python
插件:150多種
插件分類:
Arachni
介紹:
OWASP_ZAP
介紹:
使用:
總結
- 上一篇: Eclipse 4.4.2 取消空格键代
- 下一篇: TypeError: Cannot re