zoukankan      html  css  js  c++  java
  • 20189307《网络攻防》第四周作业

    kali视频学习

    11.漏洞分析之OpenVAS使用

    启动openvas,命令penvas-start,或者启动后进入https://127.0.0.1:9392/login/login.html。


    靶机地址:192.168.200.125,添加漏洞扫描目标 new target,输入主机名和地址。

    查看扫描任务,点击start开始扫描。

    查看扫描进度和详细内容。


    扫描完成。

    查看扫描结果,发现漏洞详细信息。


    12.漏洞分析之扫描工具

    除了OpenVAS,kali下还有web漏洞扫描器golismero、nikto以及系统信息扫描收集工具lynis、unix-privesc-check。
    使用golismero scan 192.168.200.125扫描靶机。


    使用nikto -h 192.168.200.125扫描靶机。
    nikto相比golismero比较老,但是扫描结果清晰快速。

    lynis用于对linux操作系统详细配置等信息进行枚举收集。
    使用lynis --check-all -Q命令,-Q避免交互。

    这里提示我版本过低。






    根据问题都提出了解决方案,是一个很不错的工具。
    unix-privesc-check
    unix-privesc-check standard查看linux基本配置、安全相关信息。






    13.漏洞分析之WEB爬行

    针对WEB网站的扫描,需要对网站路径&页面&账户进行枚举/爆破。
    首先,查看kali下的字典存放路径/home/usr/share/wordlists,或输入cd /usr/share/wordlists/,查看用ls,ls -la


    apache users
    枚举apache有哪些账户:
    apache-users -h ip(靶机地址) -l /usr/share/dirbuster/wordlists/appache-user-enum-2.0.txt(用户名字典) -p 80(指定一个端口号) -s 0(0表示没有ssl支持) -e 403(指定一个返回状态码) -t 10(指定10个线程)

    cutycapt:网站截图工具
    CutyCapt --url=http://www.example.org/ --out=localfile.png(生成一个图片名为localfile.png)



    DIRB:强大的目录扫描工具
    dirb http://172.xxx.xxx.xxx/
    扫描地址、字典文件、判断根目录文件、进入子目录里进行深度扫描。还有其他使用example,可以终端直接输入dirb查看。


    dirbuster
    终端输入dirbuster,输入目标地址http://xxx.xxx.xxx.xxx,设置字典、线程(视频选择了directory-list-2.3-small.txt),点击start运行。


    VEGA
    scan——start new scan——输入目标地址——finish开始扫描。详细了解可以参考这篇博客 Kali Linux Web 渗透测试秘籍 第五章 自动化扫描。


    14.漏洞分析之WEB漏洞扫描(一)

    Cadaver
    Cadaver是一个用来浏览和修改WebDAV共享的Unix命令行程序,就像Subversion客户端,它使用了neon的HTTP库。
    使用cadaver就像使用命令行的FTP程序,因此它很适合基本的WebDAV调试。它可以以压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。
    cadaver http://xxx.xxx.xxx.xxx/dav/——help——输入这些命令看能否正确执行。

    davtest
    测试对支持webdav的服务器上传文件等。
    davtest -url http://xxx.xxx.xxx.xxx/dav/,查看创建了哪些目录,上传了哪些文件。
    metasploitable下)/var/www/dav$ 目录 ls -la
    fimap
    fimap -u 网址 --force-run 查看url、漏洞信息、配置、路径、系统、apache日志等。


    15.漏洞分析之WEB漏洞扫描(二)

    oomlaScanner
    类似于Wpscan的扫描器,针对特定CMS。
    SkipFish
    SkipFish是由google出品的一款自动化的网络安全扫描工具,它与Nikto和Nessus等其他开源扫描工具具有相似的功能,但SkipFish是通过HTTP协议处理且占用较低的CPU资源,因此运行速度比较快,每秒钟可以轻松处理2000个请求。
    skipfish -o(output生成文件) 目录(如~/report123) 扫描网址(http://www.baidu.com/)
    ctrl+c结束,生成一个报告index.html。




    Uniscan-gui
    是一个有图形界面的扫描工具。勾选扫描options——输入url——start即可扫描。

    W3AF
    w3af是一个Web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入,跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是要建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。
    命令行下输入 w3af_gui即可打开,有图形界面。输入target——start。
    Wapiti
    Wapiti的工作方式与nikto类似,也采用黑盒的方式主动的对被测web应用进行扫描,寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。wapiti是由python语言开发的。
    终端wapiti打开
    输入wapiti.py http://www.xxx.com -v 2
    webshag:集成调用框架
    调用Nmap,UScan,信息收集,爬虫(spider)等功能,使扫描过程更易。图形化界面,直接输入target——确定。
    WebSploit
    WebSploit是一个开源项目,主要用于远程扫描和分析系统漏洞。

  • 相关阅读:
    python基础学习笔记(五)
    python进阶学习笔记(一)
    python基础学习笔记(七)
    LoadRunner 技巧之 脚本设计
    python基础学习笔记(八)
    python基础学习笔记(三)
    python基础学习笔记(十一)
    性能测试知多少性能分析与调优的原理
    python基础学习笔记(十)
    python基础学习笔记(六)
  • 原文地址:https://www.cnblogs.com/347908846xb/p/10588266.html
Copyright © 2011-2022 走看看