加入收藏 | 设为首页 | 会员中心 | 我要投稿 航空爱好网 (https://www.ikongjun.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

Web安全测试之自动化扫描

发布时间:2022-12-08 15:34:07 所属栏目:安全 来源:
导读:  1.为什么要使用自动化漏洞扫描工具?

  几乎每个安全测试项目都需要遵循严格的日程在很短的时间内执行单个应用上的多个测试尽可能在排期内识别最多漏洞渗透越来越难,成本越来越高

  以下我们用两款自
  1.为什么要使用自动化漏洞扫描工具?
 
  几乎每个安全测试项目都需要遵循严格的日程在很短的时间内执行单个应用上的多个测试尽可能在排期内识别最多漏洞渗透越来越难,成本越来越高
 
  以下我们用两款自动化扫描工具Nikto 和Wapiti 来举例说明如果使用。
 
  2.使用Nikto扫描
 
  每个测试者的工具库中必定含有的工具就是Nikto,它可能是世界上使用最广泛的自由扫描器。就像它的网站()上所说的那样:
 
  这个秘籍中,我们会使用Nikto来搜索Web服务器中的漏洞并分析结果、
 
  操作步骤
 
  Nikto 是个命令行工具,所以我们打开终端。
 
  我们会扫描Peruggia 漏洞应用,并导出结果到 HTML 报告:
 
  nikto -h -o /var/www/html/result.html
 
  网站安全扫描器_网站安全扫描源码_在线网站安全扫描
 
  -host 选项告诉 Nikto 扫描哪个主机,-o选项告诉在哪里存放输出,文件的扩展名决定了接受的格式。
 
  这里,我们使用.html来获得HTML 格式的结果报告。输出也可以以 CSV、TXT 或 XML 格式。
 
  它需要一些时间来完成扫描。完成之后,我么可以打开result.html文件:
 
  网站安全扫描源码_在线网站安全扫描_网站安全扫描器
 
  工作原理
 
  这个秘籍中,我们使用Nikto 来扫描应用并生成 HTML 报告。这个工具拥有一些更多的选项,用于执行特定扫描或生成特定输出格式。一些最实用的选项是:
 
  +
 
  ·-H:这会显示Nikto 的帮助。
 
  ·-config :在扫描中用自定义的配置文件。
 
  ·-update:更新插件数据库。
 
  ·-Format :这定义了输出格式,可以为CSV、HTML、NBE(Nessus)、SQL、TXT 或 XML。例如 CSV、XML 和 NBE 的格式在我们打算将其用于其它工具的输入时非常实用。
 
  ·-evasion :这使用一些编码技巧来帮助避免Web 应用防火墙和入侵检测系统的检测。
 
  ·-list-plugins:查看可用的测试插件。
 
  ·-Plugins
 
  :选择在扫描中使用哪个插件(默认为全部)。
 
  ·-port
 
  :如果服务器使用非标准端口(80,443),我们可能会以这个选项来使用 Nikto。
 
  配合nmap使用, Nikto扫描 多主机
 
  网站安全扫描器_在线网站安全扫描_网站安全扫描源码
 
  3.使用Wapiti发现漏洞
 
  Wapiti是另一个基于终端的Web漏洞扫描器,它发送GET和POST请求给目标站点,来寻找下列漏洞():
 
  l文件泄露
 
  l数据库注入
 
  lXSS
 
  l命令执行检测
 
  lCRLF注入
 
  lXXE(XML外部实体)注入
 
  l已知潜在危险文件的使用
 
  l可被绕过的.htaccess弱配置
 
  l提供敏感信息的备份文件(源码泄露)
 
  这个秘籍中,我们使用Wapiti 来发现我们的测试应用上的漏洞,并生成扫描报告。
 
  操作步骤
 
  我们可以从终端窗口打开Wapiti,例如:
 
  wapiti -o wapiti_result -f html -m "-blindsql"
 
  我们会扫描vulnerable_vm 中的 Peruggia 应用,将输出保存为 HTML 格式,保存到wapiti_result目录中,并跳过SQL 盲注检测。
 
  如果我们打开了报告目录网站安全扫描器,和index.html文件,我们会看到一些这样的东西:
 
  在线网站安全扫描_网站安全扫描器_网站安全扫描源码
 
  这里,我们可以看到Wapiti 发现了 12 个 XSS 和 20个文件处理漏洞。
 
  1. 现在点击Cross Site Scripting(跨站脚本)。
 
  2. 选项某个漏洞并点击HTTP Request。我们选择第二个,选中并复制请求的URL 部分。
 
  网站安全扫描器_网站安全扫描源码_在线网站安全扫描
 
  3. 现在,我们将URL 粘贴到浏览器中,像这样: peruggia/index.php?action=comment&pic_id=%3E%3C%2Fform%3E%3Cscr ipt%3Ealert%28%27wxs0lvms89%27%29%3C%2Fscript%3E。
 
  网站安全扫描源码_在线网站安全扫描_网站安全扫描器
 
  我们确实发现了XSS 漏洞。
 
  4、工作原理
 
  这个秘籍中,我们跳过了SQL 盲注检测(-m "-blindsql"),因为这个应用存在这个漏洞。
 
  它会触发超时错误,使Wapiti 在扫描完成之前关闭,因为 Wapiti 通过输入 sleep()命令来测试多次,直到服务器超过了超时门槛。
 
  同时,我们为输出选择了HTML 格式(-o html),wapiti_result作为报告的目标目录,我们也可以选择其他格式,例如,JSON、OpenVAS、TXT 或 XML。
 
  Wapiti 拥有一些其它的有趣的选项,它们是:
 
  ·-x :从扫描中排除特定的URL,对于登出和密码修改 URL 很实用。
 
  ·-i :从XML 文件中恢复之前保存的扫描。文件名称是可选的,因为如果忽略的话 Wapiti 从scan文件夹中读取文件。
 

(编辑:航空爱好网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!