WEB渗透常用工具-学习笔记

侦察工具:

httrack:复制网址资料

扫描工具:(代理模式和主动扫描模式)

Nikto

nikto -update #升级nikto插件

nikto -list-plugins#查看插件

nikto -host http://1.1.1.1#扫描指定网址地址

nikto -host 192.168.1.2 -port 80,443#指定IP和端口

nikto -host 192.168.1.2 -port 443 -ssl#支持https扫描

nikto -host host.txt#导入批量扫描

nmap -p80 192.168.1.0/24 -oG - | nikto -host  - #发现所有开放80端口的IP并一一扫描

nikto -host 192.168.1.1 -useproxy http://localhost:8087#使用代理进行扫描

nikto  -vhost

nikto正在扫描时常用的快捷键:

space-report current scan status#报告当前扫描状态

v - verbose mode on/off#显示详细信息

d - debug mode no/off#调试信息

e -error reporting on/off#扫描的错误信息

p - progress reporting on/off#扫描的进度

r - redirect display on/off#重定向显示信息

c - cookie display on/off#显示cookie

a - auth display on/off#显示身份认证过程

q -quit#退出

N - next host#下一个host

P - Pause#暂停

nikto的配置  (/etc/nikto.conf)

STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie value"#扫描身份认证的网址时候需要设置cookie值

-evasion  x(1-8):使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:

1、随机URL编码(非UTF-8方式)

2、自选择路径(/../)

3、过早借宿的URL

4、优先考虑长随机字符串

5、参数欺骗

6、使用TAB作为命令的分隔符

7、使用变化的URL

8、使用Windows路径分隔符"\"

Vega 图形化扫描工具(扫描模式,代理模式)

设置外部代理:

user-Agent删掉相关信息

开启扫描后,登录需要爬取的目标网站,进行手动爬取每个页面

已爬取的信息:

添加扫描Scope

开始进行扫描

选择扫描模块

填写网站的身份认证信息(如果网址没有认证登录则留空):

一路next就开始扫描:

可进行通信之间数据截断,修改数据:

Skipfish(只支持主动模式)

优点:基于字典探测,速度较快(多路单线程,全异步网络I/O,消除内存管理和调度开销),启发式自动内容识别,误报率相对较低。

skipfish -o test http://1.1.1.1  #-o 输出目录

skipfish -o test @url.txt#url地址文件,扫描多个网址目标

skipfish -o test -S complet.wl -W a.wl http://1.1.1.1 #-S 指定字典  -W 记录当前目录特征字符可留下次使用   字典发现扫描隐藏目录

-I:只检查包含'string'的URL

-X:不检查包含'string'的URL

-K:不对指定参数进行Fuzz测试

-D:跨站点爬另外一个域

-l:每秒最大请求数

-m:每IP最大并发连接数

--config:指定配置文件

身份认证:

skipfish -A user:pass -o test http://1.1.1.1 #使用账号密码进行身份认证扫描

skipfish -C "name=val" -o test http://1.1.1.1 #使用cookie进行身份认证扫描

发布了38 篇原创文章 · 获赞 10 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/winux123/article/details/103571771
今日推荐