安基网 首页 安全 渗透测试 查看内容

Kali Linux(弱点及Web分析工具)

2019-11-29 09:19| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: Nikto一款基于perl语言编写的Web Server扫描工具。使用非常、非常的简单。能查出哪些组件过期,存在多少潜在问题等. Nmap端口扫描工具。 unix-privesc-check检查服务或设备本地的权限配置是否存在风险。使用方法:在 ...

Nikto

一款基于perl语言编写的Web Server扫描工具。使用非常、非常的简单。能查出哪些组件过期,存在多少潜在问题等.

Nmap

端口扫描工具。

unix-privesc-check

检查服务或设备本地的权限配置是否存在风险。使用方法:

在Kali Linux下,通过scp将文件上传到被测设备

scp /usr/bin/unix-privesc-check root@10.10.11.247:/tmp/

在被测设备上执行命令:

[root@router tmp]# ./unix-privesc-check standard
Assuming the OS is: linux
Starting unix-privesc-check v1.4 ( http://pentestmonkey.net/tools/unix-privesc-check ) 
This script checks file permissions and other settings that could allow
local users to escalate privileges. 
Use of this script is only permitted on systems which you have been granted
legal permission to perform a security assessment of. Apart from this
condition the GPL v2 applies.

Burp suite

Web安全工具,基于Java开发非开源工具,即在Kali Linux是装载的是一个免费版(没有主动扫描功能,即new scan是灰的,不可选)。

下面尝试通过代理方式截获报文,进行攻击

1. 选择Temporary Project, 进入Burp Suite页面

其中本地自动开启了Proxy代理127.0.0.1:8080端口(可在Proxy =>Option中进行修改)

2. 增加一个新的New live task将截获的报文分别送至Proxy, Repeater, Intuder以作后用.


3. 开启Kali Linux自带的Firefox ESR浏览器,在Preferences -> General -> Network Proxy中设置代理指向Burp Suite.

4. 在浏览器的地址栏输入被测试站点网址

5. 所有报文会在Proxy Intercept中捕获,点击Forward,报文送达浏览器

6. 在proxy -> Intercept中,选中可修改的参数,点击Action, Sent to Repeater

7. 在Repeat页面中,修改参数,选择发送(Send), 到设备中检查,配置是否发生了变化(攻击是否成功)


还有其他很多功能可摸索, 不在这里一一列举。

Commix (Command injection exploiter)

Pyton编写的一个小巧工具,用于探测Web应用中关于命令注攻击相关的Bugs, Errors或者Vulnerabilities。

命令行注入也叫Shell或OS注入,是10大OWASP公布弱点项目之一。这种攻击利用Web应用中对用户注入的不安全数据(如通过页面中的forms, HTTP头,HTTP中的cookies等)未做检查的缺陷实现。最常见的是通过用户输入数据未做充分校验实现。例如,页面中存在一个网络连通性检查,要求输入IP地址(10.10.1.11.247),执行Ping操作,但是,该输入的参数直接传递到系统中,如ping 10.10.11.247, 倘若用户输入10.10.11.247 && reboot, 那么传递到系统后,就成为了ping 10.10.11.247 && reboot。

该工具需要与抓包、页面分析工具等一起才能有效的进行测试


Skipfish

基于字典信息的网站安全侦查工具。C语言编写,非常的强大,能通过字典及页面返回信息、错误日志等,不断地递归爬取站点内容。在权限和页面内容及错误日志处理不好的站点下,几乎没有无所遁形。

root@kali-linux:/home/admin# skipfish -o 202 http://172.12.0.2


检测报告打开如下:

sqlmap

一款基于python编写的SQL注入检测工具。SQL注入自动检测工具(如在http request的url中携带了账户信息,ID等)。目前看到是通过URL参数中携带ID或者UserID这类直接带入数据库参数值来实现SQL注入检测(即如果URL参数未做安装检查,直接在数据库查询中作为参数使用,就会存在SQL注入的风险)。

python sqlmap.py -u 'http://mytestsite.com/page.php?id=5'

wpscan

基于ruby开发的针对WordPress站点的一个安全扫描工具。

WordPress是使用PHP语言开发的开源博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。

Fuzz工具SPIKE

fuzz测试是将故意格式错误的数据发送到程序以便在应用程序中生成故障或错误的过程。软件开发人员用这个测试自己的代码漏洞,与二进制和源代码分析一起,模糊测试是发现可利用软件漏洞的主要方式之一。SPIKE实际上是一个模糊器创建工具包,它提供了API,允许用户使用C语言基于网络的协议来创建自己的fuzzer。 SPIKE定义了一些它可供C编码器使用的原语,它允许它构造称为“SPIKES”的模糊消息,这些消息可以发送到网络服务,以期产生错误。

SPIKE是一个基于C的fuzzer创建工具包,但用户不必知道如何编写C程序来使用SPIKE。有一些命令行工具可以作为包含SPIKE原语的简单文本文件的解释器。SPIKE还包括一个简单的脚本编写功能,并且在SPIKE发行版中,有一些命令行工具可以作为包含SPIKE原语的解释器。

Voiphopper

C语言编写的语音攻击工具:快速的在Cisco IP Phone网络中解析CDP报文.

dirb

Web内容扫描器: 查看存在或隐藏的Web对象,发起字典攻击然后分析返回结果.

DirBuster

DirBuster是一个多线程的基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具 。Kali Linux中并没有带list, 可通过如下站点下载后,获得最新的list

https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6764299438321074692/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部