WEB滲透常用工具-學習筆記

偵察工具:

httrack:複製網址資料

掃描工具:(代理模式和主動掃描模式)

Nikto

nikto -update #升級nikto插件

nikto -list-plugins#查看插件

nikto -host http://1.1.1.1#掃描指定網址地址

nikto -host 192.168.1.2 -port 80,443#指定IP和端口

nikto -host 192.168.1.2 -port 443 -ssl#支持https掃描

nikto -host host.txt#導入批量掃描

nmap -p80 192.168.1.0/24 -oG - | nikto -host  - #發現所有開放80端口的IP並一一掃描

nikto -host 192.168.1.1 -useproxy http://localhost:8087#使用代理進行掃描

nikto  -vhost

nikto正在掃描時常用的快捷鍵:

space-report current scan status#報告當前掃描狀態

v - verbose mode on/off#顯示詳細信息

d - debug mode no/off#調試信息

e -error reporting on/off#掃描的錯誤信息

p - progress reporting on/off#掃描的進度

r - redirect display on/off#重定向顯示信息

c - cookie display on/off#顯示cookie

a - auth display on/off#顯示身份認證過程

q -quit#退出

N - next host#下一個host

P - Pause#暫停

nikto的配置  (/etc/nikto.conf)

STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie value"#掃描身份認證的網址時候需要設置cookie值

-evasion  x(1-8):使用LibWhisker中對IDS的躲避技術,可使用以下幾種類型:

1、隨機URL編碼(非UTF-8方式)

2、自選擇路徑(/../)

3、過早借宿的URL

4、優先考慮長隨機字符串

5、參數欺騙

6、使用TAB作爲命令的分隔符

7、使用變化的URL

8、使用Windows路徑分隔符"\"

 

Vega 圖形化掃描工具(掃描模式,代理模式)

設置外部代理:

user-Agent刪掉相關信息

開啓掃描後,登錄需要爬取的目標網站,進行手動爬取每個頁面

已爬取的信息:

添加掃描Scope

開始進行掃描

選擇掃描模塊

填寫網站的身份認證信息(如果網址沒有認證登錄則留空):

一路next就開始掃描:

可進行通信之間數據截斷,修改數據:

 

Skipfish(只支持主動模式)

優點:基於字典探測,速度較快(多路單線程,全異步網絡I/O,消除內存管理和調度開銷),啓發式自動內容識別,誤報率相對較低。

skipfish -o test http://1.1.1.1  #-o 輸出目錄

skipfish -o test @url.txt#url地址文件,掃描多個網址目標

skipfish -o test -S complet.wl -W a.wl http://1.1.1.1 #-S 指定字典  -W 記錄當前目錄特徵字符可留下次使用   字典發現掃描隱藏目錄

-I:只檢查包含'string'的URL

-X:不檢查包含'string'的URL

-K:不對指定參數進行Fuzz測試

-D:跨站點爬另外一個域

-l:每秒最大請求數

-m:每IP最大併發連接數

--config:指定配置文件

身份認證:

skipfish -A user:pass -o test http://1.1.1.1 #使用賬號密碼進行身份認證掃描

skipfish -C "name=val" -o test http://1.1.1.1 #使用cookie進行身份認證掃描

 

發佈了38 篇原創文章 · 獲贊 10 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章