zoukankan      html  css  js  c++  java
  • 20189304李小涛之网络攻防第四周作业

    码云

    5个Kali视频学习(11-15)

    11.openvas的使用

    在网上也看到了一篇比视频中讲的更详细的教程openvas的使用高级向导
    在命令行输入openvas-start启动openvas


    点击configuration里的targets建立漏洞分析目标,名字随意,目标主机的ip 其他都可默认

    建立相应的目标主机的任务,之后的观察结果及报告如下:








    golismero含有多种插件,使用scan命令扫描对应主机,如下

    Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI 漏洞,XSS漏洞,SQL注入漏洞等,非常强大
    nikto -h ip


    Lynis系统信息收集整理工具
    Lynis是一款功能非常强大的开源审查工具,面向类似Unix/Linux的操作系统。它可以扫描系统,查找安全信息、一般的系统信息、已安装软件及可用软件信息、配置错误、安全问题、没有设密码的用户帐户、错误的文件许可权限以及防火墙审查等。
    扫描整个Linux系统,为了避免交互,可以在末尾添加-Q,枚举出的系统信息 :


    检查一些目录是否存在

    Lynis扫描结果
    扫描过程中,你会看到输出是 [OK]或[WARNING]。[OK]被认为是好的结果,而[WARNING]是坏的结果。但是这并不意味着,[OK]结果代表配置正确,[WARNING]未必就是坏的。你在阅读/var/log/lynis.log下的日志后,应采取纠正措施,解决那些问题。在大多数情况下,扫描会在结束后提供建议,表明如何修复问题。
    面向Linux系统的安全审查和扫描工具这里讲的很详细关于lynis
    提权漏洞快速检测工具unix-privesc-check
    unix-privesc-check是Kali Linux自带的一款提权漏洞检测工具。它是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞。该工具适用于安全审计、渗透测试和系统维护等场景。它可以检测与权限相关的各类文件的读写权限,如认证相关文件、重要配置文件、交换区文件、cron job文件、设备文件、其他用户的家目录、正在执行的文件等等。如果发现可以利用的漏洞,就会给出提示warning。unix-privesc-check并不会检测所有提权漏洞的潜在情况。它只是快速进行检测,并以简洁的方式给出提权漏洞相关的建议,大大减少用户在文件权限检测方面的枯燥工作的量。
    unix-privesc-check standard/detailed
    unix-privesc-check standard检查如下:




    unix-privesc-check detailed检查如下(特别耗时):


    13.漏洞分析之WEB爬行
    针对WEB网站的扫描,需要对网站路径&页面&账户进行枚举/爆破。
    首先,查看kali下的字典存放路径/home/usr/share/wordlists,或输入cd /usr/share/wordlists/,查看用ls,ls -la。


    apache users
    查看apache有哪些账户:
    apache-users -h ip(靶机地址) -l /usr/share/dirbuster/wordlists/appache-user-enum-2.0.txt(用户名字典) -p 80(指定一个端口号) -s 0(0表示没有ssl支持) -e 403(指定一个返回状态码) -t 10(指定10个线程)
    cutycapt:网站截图工具
    CutyCapt --url=http://www.example.org/ --out=localfile.png(生成一个图片名为localfile.png)




    DIRB:强大的目录扫描工具
    dirb http://172.xxx.xxx.xxx/
    扫描地址、字典文件、判断根目录文件、进入子目录里进行深度扫描。还有其他使用example,可以终端直接输入dirb查看。


    dirbuster
    终端输入dirbuster,输入目标地址http://xxx.xxx.xxx.xxx,设置字典、线程(视频选择了directory-list-2.3-small.txt),点击start运行。

    窗口标签页:扫描目录信息、速度、结果等。

    VEGA
    scan——start new scan——输入目标地址——finish开始扫描。详细了解可以参考这篇博客Kali Linux Web 渗透测试秘籍 第五章 自动化扫描。
    14.漏洞分析之WEB漏洞扫描(一)
    Cadaver
    Cadaver是一个用来浏览和修改WebDAV共享的Unix命令行程序,就像Subversion客户端,它使用了neon的HTTP库。
    使用cadaver就像使用命令行的FTP程序,因此它很适合基本的WebDAV调试。它可以以压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。


    davtest
    测试对支持webdav的服务器上传文件等。
    davtest -url http://xxx.xxx.xxx.xxx/dav/,查看创建了哪些目录,上传了哪些文件。
    metasploitable下)/var/www/dav$ 目录 ls -la
    fimap
    fimap -u 网址 --force-run 查看url、漏洞信息、配置、路径、系统、apache日志等。

    15.漏洞分析之WEB漏洞扫描(二)
    JoomlaScanner
    类似于Wpscan的扫描器,针对特定CMS。
    SkipFish
    SkipFish是由google出品的一款自动化的网络安全扫描工具,它与Nikto和Nessus等其他开源扫描工具具有相似的功能,但SkipFish是通过HTTP协议处理且占用较低的CPU资源,因此运行速度比较快,每秒钟可以轻松处理2000个请求。
    skipfish -o(output生成文件) 目录(如~/report123) 扫描网址(http://www.baidu.com/)
    ctrl+c结束,生成一个报告index.html。
    skipfish -o ./report1 http://www.baidu.com






    Uniscan-gui
    是一个有图形界面的扫描工具。勾选扫描options——输入url——start即可扫描。

    W3AF
    w3af是一个Web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入,跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等。该项目的目标是要建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。
    命令行下输入 w3af_gui即可打开,有图形界面。输入target——start。

    Wapiti
    Wapiti的工作方式与nikto类似,也采用黑盒的方式主动的对被测web应用进行扫描,寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。wapiti是由python语言开发的。
    终端wapiti打开
    输入wapiti.py http://www.xxx.com -v 2
    webshag:集成调用框架
    调用Nmap,UScan,信息收集,爬虫(spider)等功能,使扫描过程更易。图形化界面,直接输入target——确定。
    WebSploit
    WebSploit是一个开源项目,主要用于远程扫描和分析系统漏洞。

  • 相关阅读:
    君の知らない物語
    2.OSI各层概述
    [ unittest ] 使用初体验
    1.分层结构、协议、接口、服务
    [flask] jinja自定义filter来过滤html标签
    [Flask] Flask问题集(后端模板渲染项目)
    [服务器部署] Flask + virtualenv + uWSGI + Nginx 遇到的问题
    android控件的对齐方式(转)
    AIDL
    歌词的获取
  • 原文地址:https://www.cnblogs.com/wxhwsr/p/10558789.html
Copyright © 2011-2022 走看看