安基网 首页 资讯 安全报 查看内容

如何使用未Root的Android手机扫描网站漏洞

2019-3-1 15:05| 投稿: lofor |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 在漏洞扫描器和网站审计软件的自动化部署上做的非常出色。它支持很多效果不错的工具,使用这些工具可以容易地探测常见的网站漏洞。再加上用户级这样的应用程序,我们可以把一部不显眼的的Android手机武装成一个功能 ...

进行网站测试并且发现漏洞是有一定难度的。但结合使用RapidScan和用户态,任何人使用未根的Android的手机都可以通过几个简单的命令开始网站渗透。

RapidScan在漏洞扫描器和网站审计软件的自动化部署上做的非常出色。它支持很多效果不错的工具,使用这些工具可以容易地探测常见的网站漏洞。再加上用户级这样的应用程序,我们可以把一部不显眼的的Android手机武装成一个功能齐全的黑客设备

第一步:安装用户空间并且导入卡利库

用户级是一款能让用户在未根的安卓设备上快速轻松地安装的Linux发行版的应用软件,这样我们就可以安装Debian的操作系统然后导入卡里的工具库,得到一些非常好的网站审计和黑客工具。在如何将未Root的Android手机打造成黑客设备指南中已经介绍了完整的用户态的安装过程。

声明:UserLAnd确实有局限性。例如,没有root访问权限,不能完全支持RapidScan使用的某些工具。某些Nmap和Nikto命令有时会停顿或完全中断。扫描时请注意这一点。只需按Ctrl + C即可停止特定扫描,RapidScan将自动进行下一次扫描。同样,Android的Wi-Fi接口无法切换到监听模式,因此像Aircrack-ng这样的传统Wi-Fi黑客工具无法正常工作。

第二步:安装RapidScan依赖项

要开始使用,请使用内置SSH功能或使用ConnectBot等SSH客户端登录用户空间中的卡利或Debian的操作系统,然后输入以下命令以进入根终端:

su

接下来,使用下面的apt-get命令安装RapidScan中会用到的一些黑客工具。值得注意的是,运行RapidScan不需要以下所有工具。运行RapidScan时,如果未找到安装的特定工具,它将自动地转移到另一个工具。

apt-get install python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser dnsrecon fierce dnswalk whois sslyze lbd golismero dnsenum dmitry davtest nikto dnsmap

Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1
  libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus
  python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whl
The following packages will be upgraded:
  nmap nmap-common python-pkg-resources wget
4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.
Need to get 29.2 MB of archives.
After this operation, 96.9 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

这个安装过程可能需要一个小时,具体取决于网络速度和Android的CPU。在下载和安装软件包时,请务必保持Android设备电量充足。在这段下载过程中,让我们来看看正在安装哪些工具。

WhatWeb

WhatWeb旨在识别网站技术和软件版本信息。它包括超过1,750个能够识别博客平台,JavaScript库,Web服务器指纹和内容管理系统(CMS)的插件。

DNSRecon

DNSRecon是一种全面的域名服务(DNS)枚举和侦察工具。它功能强大,能够执行以下高级任务:域名解析

  • 使用NS记录检测域传送问题;
  • 枚举MX,SOA,NS,A,AAAA,和TXT记录;
  • 执行常见的SRV记录枚举;
  • 检查通配符解析;
  • 使用字典进行子域名爆破;
  • 识别A,AAAA和CNAME记录的缓存DNS记录。

NMAP

Nmap是一种端口扫描程序和网络探测工具。它是一个功能齐全的工具,擅长查找共享服务器,检测CVE以及执行各种高级扫描技术。正如我之前提到的,UserLAnd目前不支持某些Nmap的功能。如果你遇到问题,请务必打开一个新的GitHub issue,以获得开发人员的帮助。

WAFW00F

Web应用程序防火墙(WAF)检测并阻止与其保护的Web服务器之间传输的恶意流量.WAFW00F能够通过向网站发送HTTP请求并分析响应通过指纹识别Web应用程序防火墙。它目前可以识别超过45种流行的网络应用防火墙解决方案,如CloudFlare的,Sucuri,ModSecurity的和Incapsula。

GoLismero

GoLismero是一个Web应用程序框架,可以审计运行在Windows 10,Linux和macOS(OS X)的网站和操作系统。

DAVTest

Web分布式创作和版本控制(WebDAV)是HTTP的扩展,它使Web服务器的行为类似于文件服务器。它允许系统管理员远程创建和编辑文件.DAVTest通过上传可执行文件和枚举命令执行漏洞来审计启用WebDAV的服务器。使用DAVTest,渗透测试人员可以快速识别给定的WebDAV服务器是否可被利用。

紫光Uniscan

Uniscan是一个简单的工具,用于发现远程和本地文件包含,以及远程命令执行漏洞。它还可以检测SQL和PHP CGI参数注入,通过爬取对隐藏文件和目录进行探测并能识别Web服务器指纹。

谁是

WHOIS是一种搜索和响应协议,由各种软件和网站用于查询域所有者信息。使用whois命令行工具可以进行信息收集,它能查询域名所有者详细信息和IP地址。

DIRB

DIRB是一种网络应用程序分析和WebObject探测工具,可对网络服务器执行基于字典的攻击。

负载平衡检测器(Lbd)

负载均衡是指跨服务器的大型池(或“服务器场”)有效地分配传入的网络流量。为了经济高效地为访问者提供一致且可靠的内容,大型网站(如Facebook或Instagram)必须使用负载均衡解决方案.Lbd尝试通过比较服务器头响应来检测给定网站是否使用DNS或HTTP负载均衡软件。

麋鹿

Wapiti是一个网站和Web应用程序审计注入工具。它支持GET和POST HTTP方法,生成详细的漏洞评估报告,并允许自定义HTTP标头.Wapiti能够检测到大量漏洞,例如:

  • SQL和XPath的注入
  • 跨站点脚本(XSS)注入
  • PHP命令执行
  • CRLF注射
  • XML外部实体注入
  • 服务器端请求伪造(SSRF)
  • Apache .htaccess配置绕过
  • 敏感文件和信息披露
  • 弹震漏洞

TheHarvester

TheHarvester是一个开源信息收集工具,适用于黑盒和红队团队合作早期阶段的渗透测试人员。它具有执行虚拟主机验证,DNS陈举,反向域搜索和IP查找以及进行Shodan查询的功能。

XSSer

跨站点Scripter(XSSer)是一种自动化工具,它尝试检测和利用Web应用程序和网站中的跨站点脚本漏洞。它还包括几个用于绕过XSS检测过滤器的选项。

SSLyze

传输层安全性(TLS;又名“SSL”)是一种加密协议,旨在在通过互联网运行的计算机之间建立安全通信.IISyze分析给定网站的SSL配置,并报告错误配置和严重漏洞。

梅德

DMitry是一种信息收集工具,它试图尽可能多地收集有关主机的信息。它收集子域信息,电子邮件地址,正常运行时间信息,开放端口详细信息,whois查找响应等等。

日高

Nikto是一款漏洞扫描程序,可对Web服务器执行大量全面的测试。在其众多扫描功能中,它检查过时的软件,服务器配置错误,目录检查,弱HTTP头,并有许多可用的插件可以进一步增强其功能。

DNSmap

DNSmap是另一种DNS枚举工具,在渗透测试的信息收集阶段使用。子域名爆破是一种常见且有效的技术,用于发现目标网站或公司的其他服务器和IP。

第三步:下载RapidScan库

现在我们已经了解了RapidScan使用的工具,让我们克隆存储库并开始扫描网站。

git clone https://github.com/skavngr/rapidscan

Cloning into 'rapidscan'...
remote: Enumerating objects: 3, done.
remote: Counting objects: 100% (3/3), done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446
Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.
Resolving deltas: 100% (261/261), done.

然后,到e月刊新创建33的rapidscan目录:

cd rapidscan/

给它设置可执行权限:

chmod +x rapidscan.py

第四步:使用屏幕(可选)

使用Android和UserLAnd进行长时间的扫描时,SSH连接可能会意外中断.SSH中断可能导致正在进行的扫描终止并失败 - 通常不会保存之前的扫描结果.RapidScan可以继续在后台运行,但无法重新连接到会话以查看进度。

如果SSH连接突然断开,屏幕将允许终端会话保持不变。要开始新的屏幕会话,只需在终端中键入屏幕即可。

screen

第五步:使用RapidScan

可以使用-help参数查看RapidScan帮助选项和示例。

./rapidscan.py --help

                                  __         __
                                 /__)_   �_/(  _ _
                                / ( (//)/(/__)( (//)
                                     /
                     (The Multi-Tool Web Vulnerability Scanner)

Information:
------------
        ./rapidscan.py example.com: Scans the domain example.com
        ./rapidscan.py --update   : Updates the scanner to the latest version.
        ./rapidscan.py --help     : Displays this help context.
Interactive:
------------
        Ctrl+C: Skips current test.
        Ctrl+Z: Quits RapidScan.
Legends:
--------
        [�]: Scan process may take longer times (not predictable).
        [�]: Scan process may take less than 10 minutes.
        [�]: Scan process may take less than a minute or two.
Vulnerability Information:
--------------------------
         critical : Requires immediate attention as it may lead to compromise or service unavailability.
         high     : May not lead to an immediate compromise, but there are high chances of probability.
         medium   : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.
         low      : Not a serious issue, but it is recommended to attend the finding.
         info     : Not classified as a vulnerability, simply an useful informational alert to be considered.

最后,要扫描网站,只需提供目标域名,RapidScan将处理其余的部分:

./rapidscan.py target.com

RapidScan中有许多工具。根据网络速度,目标响应时间和Android CPU,扫描单个网站最多可能需要三个小时才能完成。

第六步:分析RapidScan漏洞报告

当RapidScan完成对目标域名的审计后,结果报告将保存在rapidcan目录中,以“RS-Vulnerability-Report”命名。漏洞报告很容易超过300行数据,因此请务必使用少命令查看文件而不是cat。减将允许通过点击向上和向下按钮连续滚动报告。

less RS-Vulnerability-Report

每次扫描的详细输出将附加到“RS-Vulnerability-Report”文件中。扫描错误消息也将包含在文件中,记录特定工具的扫描是否成功。

这就是全部了!RapidScan是一款功能强大的自动化工具,可使审计网站变得简单。使用几个命令,任何人都可以使用未根的Android设备找到常见的漏洞。如果你有任何问题或疑虑,请务必在下面留言。

*参考来源:空byte.wonderhowto,本文作者:crazyprobe,转载请注明来自FreeBuf.COM


Tag标签: 网站漏洞

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部